全文获取类型
收费全文 | 556篇 |
免费 | 82篇 |
国内免费 | 79篇 |
专业分类
电工技术 | 2篇 |
综合类 | 48篇 |
化学工业 | 3篇 |
机械仪表 | 8篇 |
建筑科学 | 6篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 156篇 |
一般工业技术 | 23篇 |
冶金工业 | 4篇 |
原子能技术 | 11篇 |
自动化技术 | 451篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 27篇 |
2021年 | 37篇 |
2020年 | 31篇 |
2019年 | 17篇 |
2018年 | 16篇 |
2017年 | 43篇 |
2016年 | 41篇 |
2015年 | 36篇 |
2014年 | 76篇 |
2013年 | 52篇 |
2012年 | 58篇 |
2011年 | 69篇 |
2010年 | 48篇 |
2009年 | 39篇 |
2008年 | 33篇 |
2007年 | 25篇 |
2006年 | 19篇 |
2005年 | 19篇 |
2004年 | 9篇 |
2003年 | 4篇 |
2001年 | 1篇 |
1998年 | 1篇 |
1991年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有717条查询结果,搜索用时 15 毫秒
41.
42.
在打击涉计算机犯罪案件过程中,经常需要对计算机系统进行分析,本文探讨系统分析的静态分析技术、动态分析技术和网络监控技术,并结合介绍有关的分析工具。 相似文献
43.
云计算环境下取证技术研究 总被引:2,自引:0,他引:2
云计算的快速发展,不仅带来了巨大的经济收益,同时还伴随着大量的犯罪活动。这对电子取证专业人员带了巨大的挑战。文章针对云取证遇到的问题和取证技术进行研究,首先分析了云计算环境下的安全风险、取证面临的问题和电子数据的来源,然后给出云取证流程,最后从法律和技术两个方面探讨了云取证。 相似文献
44.
随着计算机犯罪案件成指数增长,基于Windows的取证分析技术日益普遍,而犯罪嫌疑人掩盖证据最通常的做法就是将有用证据删除,因此,对这些删除文件进行取证分析显得更为重要.删除文件中很可能包含和案件相关的重要证据,如用户数据文件、声音文件等,文章结合数据恢复技术和Windows删除机制特点,提出了一种对Windows删除文件的取证分析方法,能够获取更多的用户信息,为重构案情,了解用户行为提供了更有效的依据. 相似文献
45.
文章分析了信息时代数字取证技术的研究和应用所面临的六方面的挑战,提出了完善数字取证相关法律法规,推进取证规范化建设,推广动态取证技术,加强数字取证的专业化分工和研发新的取证技术、工具五个方面措施。 相似文献
46.
利用模式噪声相关性分析视频篡改取证的方法存在阈值影响的问题,提出一种基于模式噪声聚类分析的篡改检测方法。首先用滤波器提取视频帧噪声,然后以这些视频帧噪声的统计特性作为样本,用基于密度的聚类算法得到低密度区域对象,检测出被篡改的帧。实验结果表明,该算法能够有效鉴定视频是否被篡改。 相似文献
47.
计算机动态取证是信息安全领域的研究热点,在简单介绍取证策略的基础上,提出一种基于Linux的计算机动态取证策略。该策略将Linux系统下的待取证数据分为两类,并采用不同的方法来取证:对于易失性的数据,通过分析内核的数据结构来获取证据;对于非易失性的数据,利用取证工具和系统命令来获取证据。在Linux9.0上进行了实验。实验表明,采用该策略能够对Linux系统下的常见入侵进行动态取证。 相似文献
48.
计算机动态取证主要是用于计算机网络数据的采集和分析。为了实现入侵的动态取证,及时分析入侵企图,文中设计并实现了一个人侵动态取证系统。通过事先建立系统行为特征轮廓,利用BP神经网络技术分析系统行为,及时分析人侵企图,达到动态取证的目的。 相似文献
49.
50.