全文获取类型
收费全文 | 563篇 |
免费 | 80篇 |
国内免费 | 82篇 |
专业分类
电工技术 | 2篇 |
综合类 | 48篇 |
化学工业 | 4篇 |
机械仪表 | 8篇 |
建筑科学 | 7篇 |
矿业工程 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 158篇 |
一般工业技术 | 23篇 |
冶金工业 | 4篇 |
原子能技术 | 11篇 |
自动化技术 | 455篇 |
出版年
2024年 | 5篇 |
2023年 | 9篇 |
2022年 | 28篇 |
2021年 | 37篇 |
2020年 | 31篇 |
2019年 | 19篇 |
2018年 | 18篇 |
2017年 | 43篇 |
2016年 | 41篇 |
2015年 | 37篇 |
2014年 | 76篇 |
2013年 | 52篇 |
2012年 | 59篇 |
2011年 | 69篇 |
2010年 | 48篇 |
2009年 | 39篇 |
2008年 | 33篇 |
2007年 | 25篇 |
2006年 | 19篇 |
2005年 | 19篇 |
2004年 | 9篇 |
2003年 | 4篇 |
2001年 | 1篇 |
1998年 | 1篇 |
1991年 | 1篇 |
1981年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有725条查询结果,搜索用时 15 毫秒
61.
Operating a mobile telephone while riding a bicycle is fairly common practice in the Netherlands, yet it is unknown if this use is stable or increasing. As such, whether the prevalence of mobile phone use while cycling has changed over the past five years was studied via on-road observation. In addition the impact of mobile phone use on lateral position, i.e. distance from the front wheel to the curb, was also examined to see if it compared to the results seen in previous experimental studies. 相似文献
62.
网络取证日志分布式安全管理 总被引:1,自引:0,他引:1
提出了一种网络取证日志分布式安全管理方法,通过日志代理和管理网关将分散的异构的日志收集并存储到多个管理节点。该管理节点采用信息分配算法IDA将日志记录分散为n份,计算所有分片单向散列值,并同该节点相应存储分片关联存储。取证分析时,管理节点根据网络入侵事件多特征关联性,利用任意m(mn)个节点提取相关日志记录分片重建原有信息。由于每个分片携带所属日志记录所有分片的单向散列值,通过验证可以保证重构日志记录的完整性。 相似文献
63.
入侵检测动态取证模型 总被引:4,自引:0,他引:4
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。 相似文献
64.
65.
基于计算机取证的ID3改进算法 总被引:2,自引:0,他引:2
随着数据挖掘技术在计算机取证领域的应用,作为分类分析的经典算法ID3也相继出现在一些取证原型系统中,如何让原来不基于任何应用环境的ID3算法更适合计算机取证成为一个值得关注的课题.文章首先介绍了ID3算法,然后基于计算机取证的应用环境,从引入权值和两次信息增益的角度对算法进行了改进,最后通过举例,验证了该算法的先进性. 相似文献
66.
图像重采样检测是图像取证领域的重要任务,其目的是检测图像是否经过重采样操作。现有的基于深度学习的重采样检测方法大多只针对特定的重采样因子进行研究,而较少考虑重采样因子完全随机的情况。本文根据重采样操作中所涉及的插值技术原理设计了一组高效互补的图像预处理结构以避免图像内容的干扰,并通过可变形卷积层和高效通道注意力机制(efficient channel attention, ECA)分别提取和筛选重采样特征,从而有效提高了卷积神经网络整合提取不同重采样因子的重采样特征的能力。实验结果表明,无论对于未压缩的重采样图像还是JPEG压缩后处理的重采样图像,本文方法都可以有效检测,且预测准确率相比现有方法均有较大提升。 相似文献
67.
吴昊 《信息安全与通信保密》2010,(3):96-98
在计算机取证中,寻找证据的过程是最耗费时间的一个阶段,是计算机取证自动化的瓶颈。面对海量的数据信息,如何确定哪些是犯罪证据,并更快更准确地找到这些证据,是摆在每一个计算机取证者面前的难题。为了解决这一问题,提出了一种取证目标自动确定的新方法,通过孤立文件检测法找出安全事件中产生的异常文件。实验结果表明,这种方法能快速找出系统中隐藏的异常文件,加快证据搜索的速度,进而提高整个计算机取证工作的效率。 相似文献
68.
铀样品年龄与生产时间密切相关,是核法证学调查核材料来源属性的一个重要参数。本文研究建立了利用230Th/234U原子数比测定铀样品年龄的分析方法。分别用229Th和233U稀释剂进行铀样品同位素稀释,利用TEVA树脂对样品中的铀和钍进行分离处理,用多接收电感耦合等离子体质谱测量229Th/230Th和233U/234U原子数比,根据铀年龄计算公式通过230Th/234U原子数比可得到样品的铀年龄。采用该方法对CRM U850和U010标准样品进行了年龄测定,结果与美国劳伦斯·利弗莫尔国家实验室的测量结果一致,但较实际年龄偏大,可能是由于生产时纯化过程不完全,导致有残留的230Th在样品中。本文所建立的方法可用于铀样品230Th-234U模型年龄的测定,为核法证学调查提供重要信息。 相似文献
69.
70.
To detect copy-paste tampering, an im-proved SIFT (Scale invariant feature transform)-based al-gorithm was proposed. Maximum angle is defined and a maximum angle-based marked graph is constructed. The m arked graph feature vector is provided to each SIFT key point via discrete polar coordinate transformation. Key points are matched to detect the copy-paste tamper-ing regions. The experimental results show that the pro-posed algorithm can effectively identify and detect the ro-tated or scaled copy-paste regions, and in comparison with the methods reported previously, it is resistant to post-processing, such as blurring, Gaussian white noise and JPEG recompression. The proposed algorithm performs better than the existing algorithm to dealing with scaling transformation. 相似文献