首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   563篇
  免费   80篇
  国内免费   82篇
电工技术   2篇
综合类   48篇
化学工业   4篇
机械仪表   8篇
建筑科学   7篇
矿业工程   1篇
轻工业   2篇
石油天然气   1篇
武器工业   1篇
无线电   158篇
一般工业技术   23篇
冶金工业   4篇
原子能技术   11篇
自动化技术   455篇
  2024年   5篇
  2023年   9篇
  2022年   28篇
  2021年   37篇
  2020年   31篇
  2019年   19篇
  2018年   18篇
  2017年   43篇
  2016年   41篇
  2015年   37篇
  2014年   76篇
  2013年   52篇
  2012年   59篇
  2011年   69篇
  2010年   48篇
  2009年   39篇
  2008年   33篇
  2007年   25篇
  2006年   19篇
  2005年   19篇
  2004年   9篇
  2003年   4篇
  2001年   1篇
  1998年   1篇
  1991年   1篇
  1981年   1篇
  1959年   1篇
排序方式: 共有725条查询结果,搜索用时 15 毫秒
61.
Operating a mobile telephone while riding a bicycle is fairly common practice in the Netherlands, yet it is unknown if this use is stable or increasing. As such, whether the prevalence of mobile phone use while cycling has changed over the past five years was studied via on-road observation. In addition the impact of mobile phone use on lateral position, i.e. distance from the front wheel to the curb, was also examined to see if it compared to the results seen in previous experimental studies.  相似文献   
62.
网络取证日志分布式安全管理   总被引:1,自引:0,他引:1  
提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节点相应存储分片关联存储。取证分析时,管理节点根据网络入侵事件多特征关联性,利用任意m(mn)个节点提取相关日志记录分片重建原有信息。由于每个分片携带所属日志记录所有分片的单向散列值,通过验证可以保证重构日志记录的完整性。  相似文献   
63.
入侵检测动态取证模型   总被引:4,自引:0,他引:4  
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。  相似文献   
64.
计算机取证技术研究   总被引:3,自引:0,他引:3  
随着信息技术、网络技术的发展,计算机越来越多的出现在犯罪活动当中,计算机取证正逐渐成为人们研究与关注的焦点。本文首先介绍了计算机取证的概念、特点、取证的原则和取证的步骤,然后探讨了计算机取证的相关技术和软件。  相似文献   
65.
基于计算机取证的ID3改进算法   总被引:2,自引:0,他引:2  
随着数据挖掘技术在计算机取证领域的应用,作为分类分析的经典算法ID3也相继出现在一些取证原型系统中,如何让原来不基于任何应用环境的ID3算法更适合计算机取证成为一个值得关注的课题.文章首先介绍了ID3算法,然后基于计算机取证的应用环境,从引入权值和两次信息增益的角度对算法进行了改进,最后通过举例,验证了该算法的先进性.  相似文献   
66.
图像重采样检测是图像取证领域的重要任务,其目的是检测图像是否经过重采样操作。现有的基于深度学习的重采样检测方法大多只针对特定的重采样因子进行研究,而较少考虑重采样因子完全随机的情况。本文根据重采样操作中所涉及的插值技术原理设计了一组高效互补的图像预处理结构以避免图像内容的干扰,并通过可变形卷积层和高效通道注意力机制(efficient channel attention, ECA)分别提取和筛选重采样特征,从而有效提高了卷积神经网络整合提取不同重采样因子的重采样特征的能力。实验结果表明,无论对于未压缩的重采样图像还是JPEG压缩后处理的重采样图像,本文方法都可以有效检测,且预测准确率相比现有方法均有较大提升。  相似文献   
67.
在计算机取证中,寻找证据的过程是最耗费时间的一个阶段,是计算机取证自动化的瓶颈。面对海量的数据信息,如何确定哪些是犯罪证据,并更快更准确地找到这些证据,是摆在每一个计算机取证者面前的难题。为了解决这一问题,提出了一种取证目标自动确定的新方法,通过孤立文件检测法找出安全事件中产生的异常文件。实验结果表明,这种方法能快速找出系统中隐藏的异常文件,加快证据搜索的速度,进而提高整个计算机取证工作的效率。  相似文献   
68.
铀样品年龄与生产时间密切相关,是核法证学调查核材料来源属性的一个重要参数。本文研究建立了利用230Th/234U原子数比测定铀样品年龄的分析方法。分别用229Th和233U稀释剂进行铀样品同位素稀释,利用TEVA树脂对样品中的铀和钍进行分离处理,用多接收电感耦合等离子体质谱测量229Th/230Th和233U/234U原子数比,根据铀年龄计算公式通过230Th/234U原子数比可得到样品的铀年龄。采用该方法对CRM U850和U010标准样品进行了年龄测定,结果与美国劳伦斯·利弗莫尔国家实验室的测量结果一致,但较实际年龄偏大,可能是由于生产时纯化过程不完全,导致有残留的230Th在样品中。本文所建立的方法可用于铀样品230Th-234U模型年龄的测定,为核法证学调查提供重要信息。  相似文献   
69.
图像拼接是伪造数字图像最基本的操作,对其的被动盲检测和定位也是数字图像取证亟待解决的关键问题之一。该文通过对图像进行颜色滤波矩阵插值,对图像进行了原图估计,重建其像素邻域一致性。利用待取证图像的边缘点在像素邻域一致性上偏离估计的原始图像的程度,对图像的拼接进行准确定位。实验表明,该方法能够有效地检测图像拼接伪造区域的位置、大小和形状。  相似文献   
70.
To detect copy-paste tampering, an im-proved SIFT (Scale invariant feature transform)-based al-gorithm was proposed. Maximum angle is defined and a maximum angle-based marked graph is constructed. The m arked graph feature vector is provided to each SIFT key point via discrete polar coordinate transformation. Key points are matched to detect the copy-paste tamper-ing regions. The experimental results show that the pro-posed algorithm can effectively identify and detect the ro-tated or scaled copy-paste regions, and in comparison with the methods reported previously, it is resistant to post-processing, such as blurring, Gaussian white noise and JPEG recompression. The proposed algorithm performs better than the existing algorithm to dealing with scaling transformation.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号