首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   563篇
  免费   80篇
  国内免费   82篇
电工技术   2篇
综合类   48篇
化学工业   4篇
机械仪表   8篇
建筑科学   7篇
矿业工程   1篇
轻工业   2篇
石油天然气   1篇
武器工业   1篇
无线电   158篇
一般工业技术   23篇
冶金工业   4篇
原子能技术   11篇
自动化技术   455篇
  2024年   5篇
  2023年   9篇
  2022年   28篇
  2021年   37篇
  2020年   31篇
  2019年   19篇
  2018年   18篇
  2017年   43篇
  2016年   41篇
  2015年   37篇
  2014年   76篇
  2013年   52篇
  2012年   59篇
  2011年   69篇
  2010年   48篇
  2009年   39篇
  2008年   33篇
  2007年   25篇
  2006年   19篇
  2005年   19篇
  2004年   9篇
  2003年   4篇
  2001年   1篇
  1998年   1篇
  1991年   1篇
  1981年   1篇
  1959年   1篇
排序方式: 共有725条查询结果,搜索用时 0 毫秒
181.
The increasing ubiquity of smartphones coupled with the mobility of their users will allow the use of smartphones to enhance the operation of wireless sensor networks. In addition to accessing data from a wireless sensor network for personal use, and the generation of data through participatory sensing, we propose the use of smartphones to collect data from sensor nodes opportunistically. For this to be feasible, the mobility patterns of smartphone users must support opportunistic use. We analyze the dataset from the Mobile Data Challenge by Nokia, and we identify the significant patterns, including strong spatial and temporal localities. These patterns should be exploited when designing protocols and algorithms, and their existence supports the proposal for opportunistic data collection through smartphones.  相似文献   
182.
随着计算机技术的发展,借助计算机及网络等高科技的犯罪事件逐年增加,危害也越来越大。为了打击计算机犯罪,计算机取证技术应运而生。文章设计并实现了一款基于Windows的电子证据收集与还原系统。该系统主要采用AES算法,基于RSA的数字签名、MD5散列算法及密钥分配与管理等技术,实现从海量信息中有效快速地收集电子证据,同时还确保了电子证据从提取到分析过程中的有效性、完整性和防篡改性,使得收集的电子证据更具有证明力。通过测试与分析,证明了该系统设计合理、效率高、操作简单,具有很强的实用性。  相似文献   
183.
本文首先介绍HFS+磁盘的文件系统结构,然后介绍了HFS+文件系统存储和删除数据时的工作流程;在此基础上针对HFS+文件系统存储文件时的特点,对在其环境下恢复文件的可能性进行了探讨,通过对进入废纸篓文件的恢复、完全删除的文件的恢复以及对磁盘的关键字搜索和虚拟内存的搜索这三方面初步证明了在HFS+的系统中对文件进行数据恢复是可行的。  相似文献   
184.
Image splicing is very common and fundamental in image tampering, which severely threatens the integrity and authenticity of images. As a result, the detection of image splicing is of great importance. In this paper, an approximate run length based scheme is proposed to detect this specific artifact. Firstly, the edge gradient matrix of an image is computed, and approximate run length is calculated along the edge gradient direction. Then, some features are constructed from the histogram of the approximate run length. To further improve the detection accuracy, the approximate run length is applied on the predict-error image and the reconstructed images based on DWT to obtain more features. Finally, support vector machine (SVM) is exploited to classify the authentic and spliced images using the constructed features. The experiment results demonstrate that the proposed approach can achieve a relatively high accuracy with less computational cost and fewer features when compared with other methods.  相似文献   
185.
图像隐写分析技术综述   总被引:1,自引:0,他引:1       下载免费PDF全文
通过归纳典型专用隐写分析方法和通用隐写分析方法的机制,指出在该领域中,低嵌入率的检测问题、图像源不匹配问题和隐写分析方法的适用性问题是3个亟待解决的问题,进而提出基于富模型和数字取证的隐写分析是两大研究趋势,前者合并不同域的差异特征后,利用集成分类器区分载体和含密图像,后者先用数字取方法证识别图像的类型,再采用该类的隐写分析器检测图像,由此克服图像源不匹配问题,提高检测性能.  相似文献   
186.
当前市面上存在多种功能强大的电子取证工具,但这些取证工具缺乏对特定碎片数据类型的识别。提出满足当前实际需求的一种碎片数据类型识别方法。该方法以数据的字节频率分布为基础,首次将Tanimoto系数应用于JPEG碎片数据类型识别,利用文件类型特有的结构特征以及相邻碎片数据的关联性作为优化参数,提高识别率。实验结果表明,该方法能较好地识别出JPEG碎片数据类型。  相似文献   
187.
本文在.NET Compact Frameworktg境下结合Visual Studio 2008开发了一个基于Windows CE平台的Smartphone操作系统主题自制软件,对若中的生成套件的顺序排放问题做了简要阐述,并给出了这一问题的解决办法。  相似文献   
188.
计算机犯罪是21世纪破坏性最大的一类犯罪,要打击和遏制此类犯罪,计算机取证与司法鉴定的配合起着不可替代的作用。由于目前关于计算机科学与法学紧密结合的学科还处于刚刚起步阶段,我国网络信息安全面临诸多亟需解决的问题。本篇文章将对计算机取证与司法鉴定相关问题进行研究。  相似文献   
189.
基于视频噪声的时域变化规律,提出一种可鉴别帧复制篡改的噪声水平检测方法。对各视频帧实施小波变换,利用小波系数的绝对中位差估计各视频帧中混入高斯噪声的标准差,并对标准差时域序列进行快速傅立叶变换,计算幅频谱的峰均比,再通过对峰均比作硬阈值判决,判断标准差时域序列是否存在周期性,自动识别帧复制篡改。结果表明,噪声水平检测方法可确保伪造视频幅频谱具有较大的峰均比,检测准确度比较高,相比于现有检测方法,避免噪声干扰带来的性能损失,表现出较好的检测性能。  相似文献   
190.
介绍了运用有限状态机进行事件重建的理论,利用已搜集到的证据作为限制条件,提出了一种改进的事件重建算法,最后简要分析了一个案例.实验结果表明该算法是可行和有效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号