全文获取类型
收费全文 | 2933篇 |
免费 | 151篇 |
国内免费 | 162篇 |
学科分类
工业技术 | 3246篇 |
出版年
2024年 | 20篇 |
2023年 | 110篇 |
2022年 | 149篇 |
2021年 | 222篇 |
2020年 | 281篇 |
2019年 | 399篇 |
2018年 | 162篇 |
2017年 | 216篇 |
2016年 | 215篇 |
2015年 | 176篇 |
2014年 | 391篇 |
2013年 | 137篇 |
2012年 | 107篇 |
2011年 | 111篇 |
2010年 | 113篇 |
2009年 | 92篇 |
2008年 | 73篇 |
2007年 | 74篇 |
2006年 | 52篇 |
2005年 | 59篇 |
2004年 | 28篇 |
2003年 | 25篇 |
2002年 | 15篇 |
2001年 | 11篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1993年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有3246条查询结果,搜索用时 26 毫秒
991.
张峥 《理化检验(物理分册)》2005,41(2):105-107
机械失效常常会出现多个机件发生失效,特别是机械事故发生的时候,往往有大量机件同时遭到破坏,情况相当复杂,而失效原因也错综复杂、多种多样。因此,需要有正确的失效分析思路和合理的失效分析步骤。失效分析的实施步骤和程序旨在保证失效分析顺利有效地进行,但是机械产品的失效常常是千变万化,很难制定一个统一的失效分析程序。因此, 相似文献
992.
993.
王笑强 《网络安全技术与应用》2004,(8):57-59
随着社会信息化的发展,人们得益于各种新技术及设备,特别是计算机及相关软硬件技术,但犯罪分子却用这一利器损害他人的利益,我们可以利用数据修复这一计算机边缘技术,从计算机的存储设备中取得电子数据证据,将这些犯罪分子绳之以法。 相似文献
994.
计算机动态取证的数据分析技术研究 总被引:12,自引:0,他引:12
本文针对计算机动态取证的数据分析阶段面临的问题,提出将数据挖掘技术应用于计算机动态取证的海量数据分析中,给出了基于数据挖掘的计算机动态取证系统模型,提高动态取证中数据分析的速度、分析的准确性和分析的智能性,解决动态取证中的实用性、有效性、可适应性和可扩展性问题。 相似文献
995.
计算机安全取证技术是法学和计算机科学的交叉学科,必须把握这一特殊性对其进行研究。在这一领域把法律和技术分离就会导致法律认定上的错误和技术上的无序性。必须将法律和计算机技术相结合才能对计算机取证进行研究。本文阐明了计算机取证的相关法律问题,重点说明了计算机取证的过程、方法和工具,并给出了一个计算机取证实验的例子,提出了目前此领域相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势。 相似文献
996.
可信时间戳的网络服务器取证技术研究 总被引:2,自引:0,他引:2
研究了网络服务器取证与传统计算机磁盘取证的区别,提出了基于可信时间戳的网络服务器取证模型.该模型以公钥基础设施(PKI)为基础,由时间戳服务器使用其私钥对取证数据进行数字签名,通过PKI体系中私钥的不可推导特性保证证据数据的真实性、完整性.针对实际应用环境中的网络带宽、证据数据存储空间等瓶颈限制,提出了证据数据摘要的分组生成算法.该算法可以有效降低时间戳服务器的工作压力,减小服务器取证系统对磁盘空间和网络带宽的需求. 相似文献
997.
日志文件是计算机获取电子证据的重要资源.文章基于现有日志取证系统片面取证并且未考虑日志信息的安全性的不足,提出了基于日志关联分析的取证模型,通过事件特征关联、事件时间序列关联和事件空间序列关联各网络安全设备和应用程序的日志信息,把各种日志信息进行综合关联分析,使得到的取证结果更可靠、公正和客观. 相似文献
998.
由于电子证据的特殊性,计算机取证必须遵循严格的过程和程序,否则,就会导致所获取的证据缺乏可靠性和真实性。一个实用的计算机取证模型很重要,这是因为它能不依赖任何一种特殊的技术或组织环境,为研究支撑调查工作的技术提供一种抽象的参考构架。该文针对静态计算机取证的过程模型进行了研究,并就模型涉及的相关步骤进行了分析。 相似文献
999.
胡宁 《数字社区&智能家居》2007,2(10):1066
随着信息化时代的到来,计算机已经极大的改变了我们的生活;同时计算机犯罪正成为目前刑事犯罪的新方向。本文针对计算机犯罪过程中取证的相关技术和步骤等进行了探讨,从而为有效地打击计算机犯罪提供技术参考。 相似文献
1000.
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型,对其取证服务和取证机制进行了分析并作了有关形式化描述,阐述了证据数据的采集和安全保护方法,提出把取证机制置于内核,基于进程、系统调用、内核资源分配和网络数据等获取证据的方法,并通过模拟实验验证了SeFOS的可取证性.可取证操作系统的研究对于进一步研究可取证数据库管理系统(forensic database management system,简称FDBMS)和可取证网络系统(forensic network,简称FNetWork)具有重要意义. 相似文献