共查询到20条相似文献,搜索用时 125 毫秒
1.
刘淑贤 《计算机光盘软件与应用》2011,(5)
本文主要对第三方物流企业信息系统进行了探讨.首先对物流信息系统的意义进行了阐述,接着对系统业务流程进行了概述,然后对系统角色进行了分析,最后对系统功能和整体实现进行了介绍. 相似文献
2.
本文对微课的诞生及发展情况进行了分析,并对微课的特点进行了简单概括,也对高中教学中,信息技术及视频教学的使用现状进行了论述,并对其存在的问题进行了剖析,对信息技术在教学中的运用进行了探讨。 相似文献
3.
该研究建立了一种基于策略的入侵检测本体模型,该模型具有进行误用检测和异常检测的能力,能共享和重用知识并进行分析.该研究用OWL对本体进行了规格说明,对系统的架构进行了探讨并进行了应用举例. 相似文献
4.
5.
刘辉 《数字社区&智能家居》2014,(10):2336-2337
首先对高校进行教育信息化的必要性进行了分析,然后从人才培养和社会效益两方面对开展网络空间教学进行了效益探讨,最后对网络空间教学面临的风险进行了详细剖析,并提出了相应的对策。 相似文献
6.
本文对关联规则的发展进行了简单的介绍,对关联规则的经典算法进行了分析,对于挖掘关联规则中使用的基本框架进行了分析,最后对关联规则以后的发展进行了总结。 相似文献
7.
8.
刘辉 《数字社区&智能家居》2014,(4):2336-2337
首先对高校进行教育信息化的必要性进行了分析,然后从人才培养和社会效益两方面对开展网络空间教学进行了效益探讨,最后对网络空间教学面临的风险进行了详细剖析,并提出了相应的对策。 相似文献
9.
本文介绍了嵌入式GIS系统的构成,就如何在嵌入式GIS中对图像进行分层压缩进行了讨论,并对JPEG层次压缩模式进行了改进。 相似文献
10.
杨名 《计算机与数字工程》2012,40(6):20-22
IRBAC 2000[1]模型提供了一个将外域角色转换为本域角色的解决方案。文章首先对IRBAC 2000模型进行域间角色转换产生的关联冲突进行了分析,指出了冲突产生的原因,对关联冲突进行了形式化定义,提出了检测算法,并对算法进行了实验验证。 相似文献
11.
分析计算机取证的技术基点,微格细化计算机证据形成证据链的技术流程,归纳出证据链形成过程中的获取与固化、鉴定与研判,存档与呈现等主要阶段的工作内容,为开展相关研究提供参考. 相似文献
12.
13.
胡银萍 《计算机光盘软件与应用》2011,(13)
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。 相似文献
14.
从D—S证据理论的基本概念和证据的融合推理方法出发.针对D—S证据理论中高度冲突证据的合成问题,引入证据强度的概念,提出一种修正的合成方法,并将其应用于某武器电子电路的故障诊断。通过该实例表明,与D—S、Yager、邓勇等方法相比,提出的改进方法更好地处理高冲突证据,且具有更好的解释性。 相似文献
15.
16.
Although the main aim of Intrusion Detection Systems (IDSs) is to detect intrusions to prompt evasive measures, a further aim can be to supply evidence in criminal and civil legal proceedings. However the features that make an ID product good at providing early warning may render it less useful as an evidence-acquisition tool. An explanation is provided of admissibility and weight, the two determinants in the legal acceptability of evidence. The problems the courts have in dealing with novel scientific evidence and the differences between ‘scientific' and ‘legal' proof are discussed. Criteria for the evaluation of IDSs as sources of legal evidence are proposed, including preservation of evidence, continuity of evidence and transparency of forensic method. It is suggested that the key to successful prosecution of complex intrusions is the finding of multiple independent streams of evidence which corroborate one another. The USAF Rome Labs intrusion of early 1994 is used as a case-study to show how defence experts and lawyers can undermine investigators’ evidence. 相似文献
17.
18.
电子证据及其取证是信息安全技术的重要研究领域之一。在详细分析电子证据的媒体特征的基础上,探讨电子证据的认定、法律定位和可采标准,为开展相关研究提供参考。 相似文献
19.
金晓玲 《网络安全技术与应用》2005,(12):76-78
随着计算机/网络犯罪问题日渐严重,通过规范化的作业程序获取数字证据的意义越来越突出。本文系统的分析了数字证据的特点、取证、保存、调查、使用等问题。 相似文献
20.
本文对网络犯罪侦查取证的几个重要的措施进行了介绍,结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤。 相似文献