全文获取类型
收费全文 | 563篇 |
免费 | 80篇 |
国内免费 | 82篇 |
专业分类
电工技术 | 2篇 |
综合类 | 48篇 |
化学工业 | 4篇 |
机械仪表 | 8篇 |
建筑科学 | 7篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 158篇 |
一般工业技术 | 23篇 |
冶金工业 | 4篇 |
原子能技术 | 11篇 |
自动化技术 | 455篇 |
出版年
2024年 | 5篇 |
2023年 | 9篇 |
2022年 | 28篇 |
2021年 | 37篇 |
2020年 | 31篇 |
2019年 | 19篇 |
2018年 | 18篇 |
2017年 | 43篇 |
2016年 | 41篇 |
2015年 | 37篇 |
2014年 | 76篇 |
2013年 | 52篇 |
2012年 | 59篇 |
2011年 | 69篇 |
2010年 | 48篇 |
2009年 | 39篇 |
2008年 | 33篇 |
2007年 | 25篇 |
2006年 | 19篇 |
2005年 | 19篇 |
2004年 | 9篇 |
2003年 | 4篇 |
2001年 | 1篇 |
1998年 | 1篇 |
1991年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有725条查询结果,搜索用时 0 毫秒
181.
The increasing ubiquity of smartphones coupled with the mobility of their users will allow the use of smartphones to enhance the operation of wireless sensor networks. In addition to accessing data from a wireless sensor network for personal use, and the generation of data through participatory sensing, we propose the use of smartphones to collect data from sensor nodes opportunistically. For this to be feasible, the mobility patterns of smartphone users must support opportunistic use. We analyze the dataset from the Mobile Data Challenge by Nokia, and we identify the significant patterns, including strong spatial and temporal localities. These patterns should be exploited when designing protocols and algorithms, and their existence supports the proposal for opportunistic data collection through smartphones. 相似文献
182.
随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字签名、MD5散列算法及密钥分配与管理等技术,实现从海量信息中有效快速地收集电子证据,同时还确保了电子证据从提取到分析过程中的有效性、完整性和防篡改性,使得收集的电子证据更具有证明力。通过测试与分析,证明了该系统设计合理、效率高、操作简单,具有很强的实用性。 相似文献
183.
本文首先介绍HFS+磁盘的文件系统结构,然后介绍了HFS+文件系统存储和删除数据时的工作流程;在此基础上针对HFS+文件系统存储文件时的特点,对在其环境下恢复文件的可能性进行了探讨,通过对进入废纸篓文件的恢复、完全删除的文件的恢复以及对磁盘的关键字搜索和虚拟内存的搜索这三方面初步证明了在HFS+的系统中对文件进行数据恢复是可行的。 相似文献
184.
Image splicing is very common and fundamental in image tampering, which severely threatens the integrity and authenticity of images. As a result, the detection of image splicing is of great importance. In this paper, an approximate run length based scheme is proposed to detect this specific artifact. Firstly, the edge gradient matrix of an image is computed, and approximate run length is calculated along the edge gradient direction. Then, some features are constructed from the histogram of the approximate run length. To further improve the detection accuracy, the approximate run length is applied on the predict-error image and the reconstructed images based on DWT to obtain more features. Finally, support vector machine (SVM) is exploited to classify the authentic and spliced images using the constructed features. The experiment results demonstrate that the proposed approach can achieve a relatively high accuracy with less computational cost and fewer features when compared with other methods. 相似文献
185.
186.
当前市面上存在多种功能强大的电子取证工具,但这些取证工具缺乏对特定碎片数据类型的识别。提出满足当前实际需求的一种碎片数据类型识别方法。该方法以数据的字节频率分布为基础,首次将Tanimoto系数应用于JPEG碎片数据类型识别,利用文件类型特有的结构特征以及相邻碎片数据的关联性作为优化参数,提高识别率。实验结果表明,该方法能较好地识别出JPEG碎片数据类型。 相似文献
187.
本文在.NET Compact Frameworktg境下结合Visual Studio 2008开发了一个基于Windows CE平台的Smartphone操作系统主题自制软件,对若中的生成套件的顺序排放问题做了简要阐述,并给出了这一问题的解决办法。 相似文献
188.
傅禄 《计算机光盘软件与应用》2011,(15)
计算机犯罪是21世纪破坏性最大的一类犯罪,要打击和遏制此类犯罪,计算机取证与司法鉴定的配合起着不可替代的作用。由于目前关于计算机科学与法学紧密结合的学科还处于刚刚起步阶段,我国网络信息安全面临诸多亟需解决的问题。本篇文章将对计算机取证与司法鉴定相关问题进行研究。 相似文献
189.
基于视频噪声的时域变化规律,提出一种可鉴别帧复制篡改的噪声水平检测方法。对各视频帧实施小波变换,利用小波系数的绝对中位差估计各视频帧中混入高斯噪声的标准差,并对标准差时域序列进行快速傅立叶变换,计算幅频谱的峰均比,再通过对峰均比作硬阈值判决,判断标准差时域序列是否存在周期性,自动识别帧复制篡改。结果表明,噪声水平检测方法可确保伪造视频幅频谱具有较大的峰均比,检测准确度比较高,相比于现有检测方法,避免噪声干扰带来的性能损失,表现出较好的检测性能。 相似文献
190.