共查询到20条相似文献,搜索用时 91 毫秒
1.
2.
基于计算机取证的ID3改进算法 总被引:2,自引:0,他引:2
随着数据挖掘技术在计算机取证领域的应用,作为分类分析的经典算法ID3也相继出现在一些取证原型系统中,如何让原来不基于任何应用环境的ID3算法更适合计算机取证成为一个值得关注的课题.文章首先介绍了ID3算法,然后基于计算机取证的应用环境,从引入权值和两次信息增益的角度对算法进行了改进,最后通过举例,验证了该算法的先进性. 相似文献
3.
4.
5.
Windows系统中入侵证据获取方法研究 总被引:1,自引:1,他引:0
为了解决Windows系统中计算机取证困难的问题,有效实施打击与遏制计算机犯罪快速发展。分析并研究了如何从Windows系统的文件系统、日志文件和注册表获取系统中入侵计算机证据的方法。该方案保障了计算机证据的客观、真实与可靠性,并保证了计算机证据收集的合法性。通过解决系统中计算机取证存在的问题,得到提高打击计算机犯罪、保障计算机系统信息安全的作用。 相似文献
6.
7.
针对使用支持向量机的图像来源取证算法中存在的,例如所需训练集较大(数千幅)、特征维数较高等问题。文中提出了一种取证算法,该算法仅需要少量(约为10幅)训练图像,且只提取图像噪声的残差作为图像的唯一特征。该算法首先使用小波滤波器提取图像噪声,然后借助回归模型提取噪声的残差,最后为噪声的残差建立高斯分布模型,根据不同类型图像噪声的残差模型参数进行来源取证。实验结果表明,在误报率为1.2% 的条件下,该取证算法对自然图像的准确率为95.33%,对计算机生成图像的准确率为96.44%。 相似文献
8.
本文从计算机取证技术的相关概念出发,对其取证原则和电子证据相关理论进行了简单分析,并简单介绍了计算机取证信息隐蔽存储技术。 相似文献
9.
随着计算机技术的发展和信息化的普及,计算机犯罪事件频繁发生,如何最大限度地获取计算机犯罪相关的电子证据,其中涉及的技术就是计算机取证技术。计算机取证包括对计算机犯罪现场数据的确认、保护、提取、分析。文中对W indows系统被动取证的相关技术进行深入的研究和探讨,在犯罪事件发生后对犯罪行为进行事后的取证,存在着证据的真实性、有效性和及时性问题。计算机取证收集的证据往往是海量的,而且来源复杂,格式不一,文中重点分析了取证过程中如何生成鉴定复件、证据的来源、如何收集分析证据、如何保全证据。 相似文献
10.
文章基于计算机屏幕录影技术,提出一种新的计算机取证证据关联形式,即视频化计算机取证系统(VCFS)模型。基于该模型,设计并实现了用户行为违反监控规则情况下计算机终端的视频取证功能。最后通过分析在各种环境下视频化计算机取证系统的效率,得出影响系统效率的关键因素,并提出相应的解决思路。 相似文献
11.
《IEEE transactions on information theory / Professional Technical Group on Information Theory》1970,16(6):773-776
Evaluation of complex systems in a laboratory environment requires the generation of inputs to the system sensors that are representative of the operational environment. It is therefore necessary to synthesize input test signals that reflect the mutual dependencies found in situ. For multivariate Gaussian inputs, algorithms are derived allowing 1) the transformation of dependent Gaussian random variables into independent variables; 2) the generation of jointly Gaussian random variables with a constant covariance matrix; and 3) the synthesis of stationary multivariate Gaussian random processes. These algorithms have simple electronic hardware and computer software implementations that will facilitate the laboratory evaluation and digital computer simulation of complex systems. 相似文献
12.
《Latin America Transactions, IEEE (Revista IEEE America Latina)》2008,6(2):130-136
This paper proposes a series of related laboratory projects to the image processing area through reconfigurable integrated circuits like FPGA (Field Programmable Gate Array). With the implementation of these projects, the students will not only develop skills in electronic design, they also will increase their knowledge as engineers, with the integration of electronic engineering and computer science in the design of reconfigurable hardware with FPGA's. The algorithms proposed in these laboratory projects, for the image processing, are coded in C++ and are implemented in the embedded microcontroller Microblaze. 相似文献
13.
14.
Israel is far advanced in computer science research, an area its universities have worked in since the 1950s. In particular, its academics have developed algorithms now in use everywhere for data compression, encryption, proof of identification, and much else. The author outlines compression schemes including Huffman codes and the Lempel-Ziv solution. Randomised algorithms are discussed as is checking a prime. The author then discusses the electronic wallet (EFT based systems using magnetic cards) and the cryptography involved. The Fiat-Shamir ID protocol is also discussed 相似文献
15.
This article gives a brief survey of various methods for network analysis by digital computer. Topics discussed include methods and programs for ladder networks, mesh and nodal analysis, network topology, electronic circuit analysis, state-variable analysis, n-port hybrid matrix analysis, and nonlinear circuit analysis. Also given is a brief discussion concerning algorithms for inverse Laplace transformation, and methods for obtaining magnitude, phase and delay responses in the frequency domain. 相似文献
16.
Secure e-mail and databases using chaotic encryption 总被引:2,自引:0,他引:2
An application of chaotic algorithms in sending computer messages is described. The communication is achieved through an e-mail channel. Other transmission media can also be used. The algorithm has a degree of security many orders of magnitude higher than systems based on physical electronic circuit. Text, image or recorded voice message can be transmitted 相似文献
17.
文章首先对电子计算机进行了简介,进分析了电子计算机在液体发射药装置瞬间测试中的应用,最后还以液体发射药试验装置的瞬间测试为例对电子计算机的控制原理实施方案进行了介绍. 相似文献
18.
19.
新时期背景下,在社会经济快速发展过程中,实现计算机电子信息技术与社会各个领域之间的有机融合发展,最大程度地促进各个领域工作效率和水平的提升。当前计算机电子信息技术工程在应用和管理的过程中,还存在许多问题和不足,社会和各个领域对于计算机电子信息技术工程的应用提出新要求,这就需要全面分析计算机电子信息技术工程管理的价值,结合管理工作的价值,探索计算机电子信息技术工程管理和应用的方法,以及促进社会行业信息化管理工作水平提升,充分发挥计算机电子信息技术工程的应用作用和优势。 相似文献
20.
SDH传输网中的光电路路由算法 总被引:4,自引:0,他引:4
根据目前在SDH传输网管中存在的快速开通光路和电路的具体需求,针对由若干环构成的网络拓扑较为复杂的SDH传输网提出了光电路路由算法和电路路由算法,算法以光电路分层模型为基础进行,能迅速进行光路和电路的路由调度。最后对算法进行了简单的分析。 相似文献