首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2933篇
  免费   151篇
  国内免费   162篇
工业技术   3246篇
  2024年   20篇
  2023年   110篇
  2022年   149篇
  2021年   222篇
  2020年   281篇
  2019年   399篇
  2018年   162篇
  2017年   216篇
  2016年   215篇
  2015年   176篇
  2014年   391篇
  2013年   137篇
  2012年   107篇
  2011年   111篇
  2010年   113篇
  2009年   92篇
  2008年   73篇
  2007年   74篇
  2006年   52篇
  2005年   59篇
  2004年   28篇
  2003年   25篇
  2002年   15篇
  2001年   11篇
  1999年   1篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1993年   1篇
  1989年   1篇
排序方式: 共有3246条查询结果,搜索用时 26 毫秒
991.
机械失效常常会出现多个机件发生失效,特别是机械事故发生的时候,往往有大量机件同时遭到破坏,情况相当复杂,而失效原因也错综复杂、多种多样。因此,需要有正确的失效分析思路和合理的失效分析步骤。失效分析的实施步骤和程序旨在保证失效分析顺利有效地进行,但是机械产品的失效常常是千变万化,很难制定一个统一的失效分析程序。因此,  相似文献   
992.
主动防御新技术及其在电力信息网络安全中的应用   总被引:4,自引:0,他引:4  
阐述了网络安全被动防御技术中防火墙技术和入侵检测技术的缺陷,介绍了主动防御新技术中的陷阱技术和取证技术。并依据动态信息安全P2DR模型,结合电力信息化建设中网络安全现状.提出用主动防御技术建立安全体系保障电力信息网络安全思想,给出了模型具体实现的物理架构,讨论了其特点和优越性。  相似文献   
993.
随着社会信息化的发展,人们得益于各种新技术及设备,特别是计算机及相关软硬件技术,但犯罪分子却用这一利器损害他人的利益,我们可以利用数据修复这一计算机边缘技术,从计算机的存储设备中取得电子数据证据,将这些犯罪分子绳之以法。  相似文献   
994.
计算机动态取证的数据分析技术研究   总被引:12,自引:0,他引:12  
本文针对计算机动态取证的数据分析阶段面临的问题,提出将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。  相似文献   
995.
计算机安全取证技术是法学和计算机科学的交叉学科,必须把握这一特殊性对其进行研究。在这一领域把法律和技术分离就会导致法律认定上的错误和技术上的无序性。必须将法律和计算机技术相结合才能对计算机取证进行研究。本文阐明了计算机取证的相关法律问题,重点说明了计算机取证的过程、方法和工具,并给出了一个计算机取证实验的例子,提出了目前此领域相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势。  相似文献   
996.
可信时间戳的网络服务器取证技术研究   总被引:2,自引:0,他引:2  
研究了网络服务器取证与传统计算机磁盘取证的区别,提出了基于可信时间戳的网络服务器取证模型.该模型以公钥基础设施(PKI)为基础,由时间戳服务器使用其私钥对取证数据进行数字签名,通过PKI体系中私钥的不可推导特性保证证据数据的真实性、完整性.针对实际应用环境中的网络带宽、证据数据存储空间等瓶颈限制,提出了证据数据摘要的分组生成算法.该算法可以有效降低时间戳服务器的工作压力,减小服务器取证系统对磁盘空间和网络带宽的需求.  相似文献   
997.
日志文件是计算机获取电子证据的重要资源.文章基于现有日志取证系统片面取证并且未考虑日志信息的安全性的不足,提出了基于日志关联分析的取证模型,通过事件特征关联、事件时间序列关联和事件空间序列关联各网络安全设备和应用程序的日志信息,把各种日志信息进行综合关联分析,使得到的取证结果更可靠、公正和客观.  相似文献   
998.
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态计算机取证的过程模型进行了研究,并就模型涉及的相关步骤进行了分析。  相似文献   
999.
随着信息化时代的到来,计算机已经极大的改变了我们的生活;同时计算机犯罪正成为目前刑事犯罪的新方向。本文针对计算机犯罪过程中取证的相关技术和步骤等进行了探讨,从而为有效地打击计算机犯罪提供技术参考。  相似文献   
1000.
丁丽萍  周博文  王永吉 《软件学报》2007,18(7):1715-1729
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型,对其取证服务和取证机制进行了分析并作了有关形式化描述,阐述了证据数据的采集和安全保护方法,提出把取证机制置于内核,基于进程、系统调用、内核资源分配和网络数据等获取证据的方法,并通过模拟实验验证了SeFOS的可取证性.可取证操作系统的研究对于进一步研究可取证数据库管理系统(forensic database management system,简称FDBMS)和可取证网络系统(forensic network,简称FNetWork)具有重要意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号