首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   564篇
  免费   79篇
  国内免费   82篇
电工技术   2篇
综合类   48篇
化学工业   4篇
机械仪表   8篇
建筑科学   7篇
矿业工程   1篇
轻工业   2篇
石油天然气   1篇
武器工业   1篇
无线电   158篇
一般工业技术   23篇
冶金工业   4篇
原子能技术   11篇
自动化技术   455篇
  2024年   5篇
  2023年   9篇
  2022年   28篇
  2021年   37篇
  2020年   31篇
  2019年   19篇
  2018年   18篇
  2017年   43篇
  2016年   41篇
  2015年   37篇
  2014年   76篇
  2013年   52篇
  2012年   59篇
  2011年   69篇
  2010年   48篇
  2009年   39篇
  2008年   33篇
  2007年   25篇
  2006年   19篇
  2005年   19篇
  2004年   9篇
  2003年   4篇
  2001年   1篇
  1998年   1篇
  1991年   1篇
  1981年   1篇
  1959年   1篇
排序方式: 共有725条查询结果,搜索用时 15 毫秒
191.
Because of the widespread of Trojans,organizations and Internet users become more vulnerable to the threat of information leakage.This paper describes an information leakage detection system( ILDS) to detect sensitive information leakage caused by Trojan.In particular,the principles of the system are based on the analysis of net-flows in four perspectives: heartbeat behavior analysis,DNS abnormal analysis,uploaddownload ratio and content analysis.Heartbeat behavior analysis and DNS abnormal analysis are used to detect the existence of Trojans while upload-download ratio and content analysis can quickly detect when the information leakage happens.Experiments indicate that the system is reliable and efficient in detecting information leakage.The system can also help to collect and preserve digital evidence when information leakage incident occurs.  相似文献   
192.
研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点,将数据挖掘技术和多智能代理技术结合起来应用于动态取证系统中,系统在体系结构上使用基于智能代理的分布式结构,采用数据挖掘技术进行动态取证的海量数据分析,针对基本挖掘算法在取证分析实际应用中可能存在的不足,提出了相应的改进方法,通过实验分析,证明了改进算法在动态取证应用中的有效性。  相似文献   
193.
Star & Horizon sensor based autonomous navigation methods play an increasingly important role in spacecraft celestial navigation. However,the measurements of star sensors and horizon sensor are frequently affected by uncertain noises from space environment. To improve the estimation precision,a state estimation algorithm named Switch Strong Tracking Unscented Kalman Filter( SSTUKF) is presented. Firstly,the adaptive fading factor is deduced through the adoption of unknown instrumental diagonal matrixes to real time rectify the measurement covariance matrix. Secondly,according to the deduction of Chebyshev law of large numbers,innovation criterion is introduced during estimation to decrease the unnecessary calculation. Finally,SSTUKF is suggested through the adoption of adaptive fading factor and innovation criterion. The filter can switch between the normal filter mode and adaptive filter mode. As the calculation of innovation criterion is less than the adaptive fading factor,SSTUKF improves the estimation efficiency. To demonstrate the effectiveness,SSTUKF is applied to Star & Horizon sensor based autonomous navigation system with uncertain measurement noises. The simulation results verify the proposed algorithm.  相似文献   
194.
基于视频噪声的时域变化规律,提出一种可鉴别帧复制篡改的噪声水平检测方法。对各视频帧实施小波变换,利用小波系数的绝对中位差估计各视频帧中混入高斯噪声的标准差,并对标准差时域序列进行快速傅立叶变换,计算幅频谱的峰均比,再通过对峰均比作硬阈值判决,判断标准差时域序列是否存在周期性,自动识别帧复制篡改。结果表明,噪声水平检测方法可确保伪造视频幅频谱具有较大的峰均比,检测准确度比较高,相比于现有检测方法,避免噪声干扰带来的性能损失,表现出较好的检测性能。  相似文献   
195.
为了克服现有数字视频取证算法识别准确率低、定位能力差等缺点,提出一种具有高识别率且定位准确的基于Inception-V3网络的二级分类取证算法.在第一级分类器中提出简单的阈值判断方法来区分原始和篡改视频,第二级分类器将采用Inception-V3网络的稠密卷积核结构来自动提取篡改视频帧的高维多尺度特征.高维多尺度特征有助于提升篡改视频帧的识别率.实验结果表明,本文提出的算法不仅能准确地检测出篡改视频,还能从篡改视频中精确定位出篡改帧.  相似文献   
196.
JPEG图像是人们日常接触最广泛的图像格式,因此对此类图像的篡改检测有着更加重要的意义。本文以JPEG图像篡改压缩后篡改区域相当于一次压缩为理论基础,研究了一次和双JPEG压缩的基本原理,分析了质量因子Q1、Q2之间的大小关系对双压后图像DCT系数直方图统计特性所引起的变化,并分两种情况对图像进行分块求其DCT系数直方图,根据不同的方法判定图像块经过了一次还是二次压缩,从而在此基础上提出了一种基于DCT系数直方图的JPEG图像篡改检测算法。实验表明该算法不仅运算复杂度低,而且对篡改区域有很好的检测和定位效果。  相似文献   
197.
随着图像处理技术的快速发展,数字图像被广泛地应用于互联网.与此同时,视觉上难以觉察的篡改图像也日益泛滥.数字图像被动取证作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的技术,正成为多媒体安全领域新兴的研究热点,有着广泛的应用前景.  相似文献   
198.
计算机安全取证技术是法学和计算机科学的交叉学科,必须把握这一特殊性对其进行研究。在这一领域把法律和技术分离就会导致法律认定上的错误和技术上的无序性。必须将法律和计算机技术相结合才能对计算机取证进行研究。本文阐明了计算机取证的相关法律问题,重点说明了计算机取证的过程、方法和工具,并给出了一个计算机取证实验的例子,提出了目前此领域相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势。  相似文献   
199.
提出了一种基于Multi-Agent的针对实时通信软件的计算机取证模型,给出了系统的总体结构、主要模块的设计,以及采用的关键技术.该系统采用分布式技术,能够准确地对实时通信软件的通信记录进行全面恢复、收集和分析,形成取证报告.  相似文献   
200.
深度学习在计算机视觉领域取得了重大成功,超越了众多传统的方法.然而近年来,深度学习技术被滥用在假视频的制作上,使得以Deepfakes为代表的伪造视频在网络上泛滥成灾.这种深度伪造技术通过篡改或替换原始视频的人脸信息,并合成虚假的语音来制作色情电影、虚假新闻、政治谣言等.为了消除此类伪造技术带来的负面影响,众多学者对假...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号