全文获取类型
收费全文 | 564篇 |
免费 | 79篇 |
国内免费 | 82篇 |
专业分类
电工技术 | 2篇 |
综合类 | 48篇 |
化学工业 | 4篇 |
机械仪表 | 8篇 |
建筑科学 | 7篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 158篇 |
一般工业技术 | 23篇 |
冶金工业 | 4篇 |
原子能技术 | 11篇 |
自动化技术 | 455篇 |
出版年
2024年 | 5篇 |
2023年 | 9篇 |
2022年 | 28篇 |
2021年 | 37篇 |
2020年 | 31篇 |
2019年 | 19篇 |
2018年 | 18篇 |
2017年 | 43篇 |
2016年 | 41篇 |
2015年 | 37篇 |
2014年 | 76篇 |
2013年 | 52篇 |
2012年 | 59篇 |
2011年 | 69篇 |
2010年 | 48篇 |
2009年 | 39篇 |
2008年 | 33篇 |
2007年 | 25篇 |
2006年 | 19篇 |
2005年 | 19篇 |
2004年 | 9篇 |
2003年 | 4篇 |
2001年 | 1篇 |
1998年 | 1篇 |
1991年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有725条查询结果,搜索用时 15 毫秒
191.
Because of the widespread of Trojans,organizations and Internet users become more vulnerable to the threat of information leakage.This paper describes an information leakage detection system( ILDS) to detect sensitive information leakage caused by Trojan.In particular,the principles of the system are based on the analysis of net-flows in four perspectives: heartbeat behavior analysis,DNS abnormal analysis,uploaddownload ratio and content analysis.Heartbeat behavior analysis and DNS abnormal analysis are used to detect the existence of Trojans while upload-download ratio and content analysis can quickly detect when the information leakage happens.Experiments indicate that the system is reliable and efficient in detecting information leakage.The system can also help to collect and preserve digital evidence when information leakage incident occurs. 相似文献
192.
研究了计算机动态取证的相关技术,提出了一个计算机动态取证系统模型并对相关模块进行设计。根据动态取证的特点,将数据挖掘技术和多智能代理技术结合起来应用于动态取证系统中,系统在体系结构上使用基于智能代理的分布式结构,采用数据挖掘技术进行动态取证的海量数据分析,针对基本挖掘算法在取证分析实际应用中可能存在的不足,提出了相应的改进方法,通过实验分析,证明了改进算法在动态取证应用中的有效性。 相似文献
193.
Star & Horizon sensor based autonomous navigation methods play an increasingly important role in spacecraft celestial navigation. However,the measurements of star sensors and horizon sensor are frequently affected by uncertain noises from space environment. To improve the estimation precision,a state estimation algorithm named Switch Strong Tracking Unscented Kalman Filter( SSTUKF) is presented. Firstly,the adaptive fading factor is deduced through the adoption of unknown instrumental diagonal matrixes to real time rectify the measurement covariance matrix. Secondly,according to the deduction of Chebyshev law of large numbers,innovation criterion is introduced during estimation to decrease the unnecessary calculation. Finally,SSTUKF is suggested through the adoption of adaptive fading factor and innovation criterion. The filter can switch between the normal filter mode and adaptive filter mode. As the calculation of innovation criterion is less than the adaptive fading factor,SSTUKF improves the estimation efficiency. To demonstrate the effectiveness,SSTUKF is applied to Star & Horizon sensor based autonomous navigation system with uncertain measurement noises. The simulation results verify the proposed algorithm. 相似文献
194.
基于视频噪声的时域变化规律,提出一种可鉴别帧复制篡改的噪声水平检测方法。对各视频帧实施小波变换,利用小波系数的绝对中位差估计各视频帧中混入高斯噪声的标准差,并对标准差时域序列进行快速傅立叶变换,计算幅频谱的峰均比,再通过对峰均比作硬阈值判决,判断标准差时域序列是否存在周期性,自动识别帧复制篡改。结果表明,噪声水平检测方法可确保伪造视频幅频谱具有较大的峰均比,检测准确度比较高,相比于现有检测方法,避免噪声干扰带来的性能损失,表现出较好的检测性能。 相似文献
195.
为了克服现有数字视频取证算法识别准确率低、定位能力差等缺点,提出一种具有高识别率且定位准确的基于Inception-V3网络的二级分类取证算法.在第一级分类器中提出简单的阈值判断方法来区分原始和篡改视频,第二级分类器将采用Inception-V3网络的稠密卷积核结构来自动提取篡改视频帧的高维多尺度特征.高维多尺度特征有助于提升篡改视频帧的识别率.实验结果表明,本文提出的算法不仅能准确地检测出篡改视频,还能从篡改视频中精确定位出篡改帧. 相似文献
196.
JPEG图像是人们日常接触最广泛的图像格式,因此对此类图像的篡改检测有着更加重要的意义。本文以JPEG图像篡改压缩后篡改区域相当于一次压缩为理论基础,研究了一次和双JPEG压缩的基本原理,分析了质量因子Q1、Q2之间的大小关系对双压后图像DCT系数直方图统计特性所引起的变化,并分两种情况对图像进行分块求其DCT系数直方图,根据不同的方法判定图像块经过了一次还是二次压缩,从而在此基础上提出了一种基于DCT系数直方图的JPEG图像篡改检测算法。实验表明该算法不仅运算复杂度低,而且对篡改区域有很好的检测和定位效果。 相似文献
197.
随着图像处理技术的快速发展,数字图像被广泛地应用于互联网.与此同时,视觉上难以觉察的篡改图像也日益泛滥.数字图像被动取证作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的技术,正成为多媒体安全领域新兴的研究热点,有着广泛的应用前景. 相似文献
198.
计算机安全取证技术是法学和计算机科学的交叉学科,必须把握这一特殊性对其进行研究。在这一领域把法律和技术分离就会导致法律认定上的错误和技术上的无序性。必须将法律和计算机技术相结合才能对计算机取证进行研究。本文阐明了计算机取证的相关法律问题,重点说明了计算机取证的过程、方法和工具,并给出了一个计算机取证实验的例子,提出了目前此领域相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势。 相似文献
199.
200.