首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   716篇
  免费   96篇
  国内免费   48篇
电工技术   116篇
综合类   143篇
化学工业   7篇
机械仪表   9篇
建筑科学   48篇
矿业工程   2篇
能源动力   6篇
轻工业   17篇
石油天然气   1篇
武器工业   3篇
无线电   77篇
一般工业技术   26篇
冶金工业   49篇
原子能技术   2篇
自动化技术   354篇
  2024年   5篇
  2023年   32篇
  2022年   47篇
  2021年   74篇
  2020年   58篇
  2019年   57篇
  2018年   23篇
  2017年   31篇
  2016年   35篇
  2015年   29篇
  2014年   57篇
  2013年   52篇
  2012年   37篇
  2011年   59篇
  2010年   33篇
  2009年   17篇
  2008年   28篇
  2007年   34篇
  2006年   31篇
  2005年   27篇
  2004年   23篇
  2003年   18篇
  2002年   5篇
  2001年   13篇
  2000年   4篇
  1999年   7篇
  1998年   2篇
  1995年   3篇
  1992年   1篇
  1988年   1篇
  1987年   4篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   2篇
  1982年   4篇
  1971年   1篇
  1963年   1篇
  1962年   1篇
排序方式: 共有860条查询结果,搜索用时 15 毫秒
781.
在国外,尤其是美国等网络技术发达国家,打击计算机犯罪有着二三十年的历史,在计算机取证方面积累了一定的经验,出现了许多专门的计算机取证部门、实验室和咨询服务公司。在我国,有关计算机取证调查的研究扣实践尚处在起步阶段。本文论述了计算机犯罪,计算机取证的原则、步骤,重点归纳了计算机取证的常用工具,最后总结了计算机取证的难点、发展趋势和研究领域。  相似文献   
782.
一种计算机数据取证有效性的证明方法   总被引:2,自引:2,他引:0       下载免费PDF全文
简述计算机数据取证的基本要求,给出一种计算机数据取证有效性的证明系统,对电子数据取证有效性理念及其体系进行研究。通过对取证方法有效性和所取数据有效性进行一系列的定义和推导,研究计算机数据取证有效性的一种形式化证明方法。利用上述证明方法对一个计算机取证实例进行取证有效性的形式化证明。  相似文献   
783.
基于网络的入侵检测技术作为一种重要的安全防护手段,对及时发现网络攻击行为起着重要的作用。目前,采用特征工程的机器学习算法是检测分析网络入侵的常用方法,但是人工设计的特征往往会丢失有效载荷的重要信息;另外,网络攻击流量中的不同数据包信息在入侵检测中所起的作用是不同的,而现有算法大都对重要信息的捕捉能力不足。针对上述问题,提出了一种新的深度学习模型L2-AMNN,无需复杂的特征工程,直接提取原始网络流量的有效载荷数据作为样本,在双向长短时记忆神经网络基础上,引入双层注意力机制,捕获关键字节信息和数据包信息,生成更加准确的入侵检测特征向量。实验结果表明,与SVM、DNN、LSTM等模型相比,L2-AMNN对网络入侵检测的准确率、检出率平均提升了4.05%和2.48%,同时误报率、漏报率平均降低了4.41%和2.61%,总体检测性能优于其他同类模型。  相似文献   
784.
随着计算机和互联网技术的发展,各种计算机犯罪案件也随之增多。计算机犯罪不仅会造成财产损失,还会危及国家和公共安全,远比传统犯罪的危害性大得多,因此计算机取证在司法鉴定中占据越来越重要的位置,计算机取证的主要环节就是数据恢复,本文就数据恢复技术在计算机取证方面的应用作一个初步的探索。  相似文献   
785.
The cyber threat to Australia’s Department of Defense (DoD) is not only information security, but includes preventing its platforms from being crippled. This threat is increasing and Australia is not keeping pace with its allies. Since 2009, the United States has used test and evaluation (T&E) policy and practice to inculcate the threat posed by cyber warfare into the development, acquisition, and fielding of all of its DoD platforms. As a result, U.S. defense chiefs understood early the operational vulnerability of their systems to cyber warfare, and of the necessity of designing more cyber-resilient systems. Australia has not required such cyber-security T&E and therefore may be blind to the operational vulnerabilities of its major platforms to cyber attack and is therefore likely to continue to underinvest in the cyber resilience of its capabilities. This article argues that the Australian DoD needs to urgently conduct operationally-focused cyber-survivability trials that leverage its alliance with the United States. In studying the growing divide in cyber security between these two close allies, this article’s contribution is concluding that representative cyber threats in operational T&E is a crucial first step for any country to gain understanding and appropriate investment in DoD cyber security.  相似文献   
786.
构式指整体意义无法从其组成部分简单加合出来的语言单位。该文以网络语言中的构式为考察对象,分析了网络语言中构式的浮现、扩散和固化的过程。网络语言中构式的浮现主要有语境赋义和错配成型两种机制。构式的扩散则可分为同范畴扩容和跨范畴变异两种情况。构式的固化程度可以通过能产性、图式性和组合性三个维度进行衡量。最后该文总结了网络语言中构式化的三个特点。  相似文献   
787.
网络诈骗的概念、主要表现及犯罪构成研究   总被引:6,自引:0,他引:6  
随着互联网的发展,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。作为网络犯罪的一种,网络诈骗指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额较大的公私财物的行为。本文在界定网络犯罪概念的基础上,对其基本特征、主要表现形式和犯罪构成作了进一步的分析探讨。  相似文献   
788.
A downlink radio resource allocation algorithm is proposed for orthogonal frequency division multiple access( OFDMA) systems. The resource allocation problem about system throughput and user fairness is formulated based on the multi-objective optimization theory. Then the optimality conditions are derived,according to which a joint subcarrier and power allocation algorithm is proposed. The simulation results show that the proposed algorithm can dynamically achieve arbitrary levels of compromise between throughput and fairness by adjusting the weighting coefficient,outperforming some static algorithms. In comparison,the classic maximum rate algorithm( MRA),max-min algorithm and proportional fairness( PF) algorithm can only achieve tradeoff in a certain level and are all special cases of the proposed algorithm.  相似文献   
789.
洗钱行为一开始的社会危害并不严重,故并未被认定为犯罪。随着其社会危害性被金融界广泛意识,才被认定为一种金融违规行为。近三十年来,由于其具有恣纵特定的犯罪行为、扰乱稳定的金融秩序、破坏和谐的国际社会秩序这三方面严重的社会危害性,故被普遍认定为一种国际金融犯罪。  相似文献   
790.
本文利用2种喷涂试剂,碘-苯黄酮和四氧化钌(RTX)与传统刷粉技术显现潜在指纹信息,做了比对评价。不是所有客体表面的指纹和陈旧痕迹,都同时适用于喷涂和刷粉技术,如玻璃和木制家具上的指纹显现,刷粉技术仍然是首选。而喷涂技术用于壁纸、乙烯基材料和地砖上的指纹显现效果较好。注意:刷粉或氰基丙烯酸酯(用罗丹明6G染色)熏显技术与RTX喷涂技术不能同时使用,因为这2类药物不相容。但在使用刷粉技术之前或之后,再用碘-苯黄酮喷涂,指纹显现效果较好,而碘-苯黄酮与氰基丙烯酸酯不能同时使用。在碘-苯黄酮配方中,使用HFC4310mee和HFE7100两种溶解剂与原配方中的CFC113溶解剂相比,没有发现差异。但CFC113含有氟利昂,严重污染环境,所以推荐使用HFC4310mee作为理想的替换试剂。由于RTX喷涂剂比较昂贵,目前正在寻找与RTX相媲美且廉价的化学试剂,同时使用寿命在2个月以上。对于不同的客体表面,依据指纹的陈旧性,推荐使用以下技术:刷粉适用于玻璃和木制家具上的所有陈旧指纹,指纹的陈旧性在3天或更长一点时间;碘-苯黄酮喷涂适用于壁纸、乙烯基材料、地砖和粗糙的原木上;RTX喷涂适用于壁纸和油漆上的新鲜指纹,而指纹陈旧性在1天以内。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号