首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   0篇
  国内免费   2篇
综合类   1篇
武器工业   1篇
无线电   4篇
自动化技术   32篇
  2014年   3篇
  2013年   2篇
  2012年   1篇
  2011年   6篇
  2010年   9篇
  2009年   1篇
  2008年   1篇
  2007年   5篇
  2006年   1篇
  2005年   1篇
  2004年   4篇
  2002年   2篇
  2000年   1篇
  1989年   1篇
排序方式: 共有38条查询结果,搜索用时 15 毫秒
1.
当前,G3上网本获得用户一致好评的同时,部分错误提示(如734错误、718错误等)妨碍了用户的正常上网,对用户的客户感知具有一定的影响。针对以上原因,首先从734错误现象入手,分析了上网本上报的734错误原因,并定位出造成错误的根本原因。然后根据分析所给出的部分原因提出了相应的解决方案,并通过实验对部分734错误进行重现和验证,文章在于改善用户的客户感知,指导用户正确处理734错误。  相似文献   
2.
电子证据在我国证据法上的问题主要是证据的可采纳性和证据的可信性这两个相关联的问题。前者是指数据电文是否具备证据的资格,能否准予进入诉讼,即在诉讼中能否作为证据的问题;而后者则是证据对案件事实实质上的证明力,主要是指数据电文与其他形式的证据相比较时所体现的证明力的大小问题,有时则指证据本身的说明力,证据能否足以证明案件事实。目前在这方面的研究比较多。但是,随着计算机信息安全技术的不断发展,这些电子证据不再以原始形态出现,大多都被作了加密处理。只有当这些加密信息被解密后才能让人理解和接受。那么解密后的电子信息能否作为证据使用,其证据力又如何?法律上对此未作明确规定,也很少有人研究。  相似文献   
3.
本文首先分析了一起网络传销案的证据鉴定工作,基于此鉴定分析结果和数据,探讨了此类型违法犯罪的特点和打击这类违法犯罪中产生的难题,文章最后给出了打击这类犯罪的几种措施。  相似文献   
4.
云计算环境下仿真计算机取证研究   总被引:1,自引:0,他引:1  
文章首先介绍了传统的计算机取证技术的困境,然后引出云计算环境下仿真计算机取证的系统构建方法和结构体系.该系统充分利用了云计算环境的高效计算、海量存储、并行处理等特点,利用服务器虚拟化技术和桌面虚拟化技术,以及成熟的分布式并行计算框架,将传统的计算机取证模式转化为动态、并行、高效的云取证模式.  相似文献   
5.
数据挖掘在网络取证中的应用方法研究   总被引:1,自引:0,他引:1  
计算机取证学科是一门正在兴起的新型学科,如何从海量和纷繁复杂的数据中,获取与案件相关的电子证据,是计算机取证的重要内容。本文介绍了数据挖掘方法解决计算机取证中的电子证据关联性和内在联系的分析思路,并提出了数据挖掘在计算机取证中的应用框架,给出数据挖掘方法在网络取证中的具体应用。  相似文献   
6.
计算机取证理论及课程建设的思考   总被引:1,自引:0,他引:1  
本文探讨了计算机取证的理论研究内容,及与之相关的课程建设的原则、课程设置的构想、课程教学模式等内容。  相似文献   
7.
数据挖掘在电子商务推荐系统中的应用设计   总被引:4,自引:0,他引:4  
提出了基于数据挖掘的电子商务推荐系统的设计。  相似文献   
8.
802.1x是IEEE于2001年6月提出的基于端口进行网络访问控制的安全性标准协议。本文介绍了WEE802.1x协议的内容,讨论了它在无线局域网WLAN交换机上接入点AP上的实现。为无线交换机提供更安全的认证机制,具有很紧迫的现实意义。  相似文献   
9.
在分析研究具有代表性的关联知识挖掘算法的基础上,提出了挖掘频繁模式的一个新的数据库存储结构AFP-树,并在此结构上设计了一个频繁模式挖掘算法。理论研究已经阐明了AFP-树的有效性和相关算法的高效性。  相似文献   
10.
论述了Internet/Intranet的安全特点和安全策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号