首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
本文主要对第三方物流企业信息系统进行了探讨.首先对物流信息系统的意义进行了阐述,接着对系统业务流程进行了概述,然后对系统角色进行了分析,最后对系统功能和整体实现进行了介绍.  相似文献   

2.
本文对微课的诞生及发展情况进行了分析,并对微课的特点进行了简单概括,也对高中教学中,信息技术及视频教学的使用现状进行了论述,并对其存在的问题进行了剖析,对信息技术在教学中的运用进行了探讨。  相似文献   

3.
该研究建立了一种基于策略的入侵检测本体模型,该模型具有进行误用检测和异常检测的能力,能共享和重用知识并进行分析.该研究用OWL对本体进行了规格说明,对系统的架构进行了探讨并进行了应用举例.  相似文献   

4.
对现有的西藏中部10 景ETM+ 数据进行了假彩色合成, 并对合成影像进行了镶嵌。为便于分类, 对镶嵌影像进行了拼接缝消除的优化处理, 对消除了拼接缝的镶嵌影像进行了行政界叠加, 取行政界内影像进行分类, 将分类结果进行了统计和分析。  相似文献   

5.
首先对高校进行教育信息化的必要性进行了分析,然后从人才培养和社会效益两方面对开展网络空间教学进行了效益探讨,最后对网络空间教学面临的风险进行了详细剖析,并提出了相应的对策。  相似文献   

6.
本文对关联规则的发展进行了简单的介绍,对关联规则的经典算法进行了分析,对于挖掘关联规则中使用的基本框架进行了分析,最后对关联规则以后的发展进行了总结。  相似文献   

7.
贺定修  郑慧君  胡选子 《福建电脑》2012,28(9):18-19,41
本文对农村人口管理系统进行了分析和设计。首先对系统进行了需求分析,然后分析了系统的设计原则和功能模块,按照功能把系统分为六大模块,并对各模块进行了功能分析;最后采用了三层体系结构对系统进行了软件结构设计。  相似文献   

8.
首先对高校进行教育信息化的必要性进行了分析,然后从人才培养和社会效益两方面对开展网络空间教学进行了效益探讨,最后对网络空间教学面临的风险进行了详细剖析,并提出了相应的对策。  相似文献   

9.
本文介绍了嵌入式GIS系统的构成,就如何在嵌入式GIS中对图像进行分层压缩进行了讨论,并对JPEG层次压缩模式进行了改进。  相似文献   

10.
IRBAC 2000[1]模型提供了一个将外域角色转换为本域角色的解决方案。文章首先对IRBAC 2000模型进行域间角色转换产生的关联冲突进行了分析,指出了冲突产生的原因,对关联冲突进行了形式化定义,提出了检测算法,并对算法进行了实验验证。  相似文献   

11.
分析计算机取证的技术基点,微格细化计算机证据形成证据链的技术流程,归纳出证据链形成过程中的获取与固化、鉴定与研判,存档与呈现等主要阶段的工作内容,为开展相关研究提供参考.  相似文献   

12.
作为一种重要的处理不确定性问题的方法,D-S证据推理理论目前已经广泛应用于各种数据融合系统中。详细阐述了D-S证据理论的相关理论和证据组合原理;针对D-S证据理论存在的缺陷和不足,介绍了一种改进的证据组合方法;通过实例证明,该改进方法能够用于组合冲突比较大的多个证据,并提高融合的性能和可靠性。  相似文献   

13.
电子数据取证技术是随着互联网的发展而出现的一门新兴学科,本文对电子数据取证技术的概念、特点、所应遵循的基本原则进行了归纳总结。对电子数据取证中的证据获取、证据分析等关键技术进行了研究分析,并以硬盘取证为例,详细讲解了电子物证采集中的硬件克隆技术和软件采集技术。  相似文献   

14.
从D—S证据理论的基本概念和证据的融合推理方法出发.针对D—S证据理论中高度冲突证据的合成问题,引入证据强度的概念,提出一种修正的合成方法,并将其应用于某武器电子电路的故障诊断。通过该实例表明,与D—S、Yager、邓勇等方法相比,提出的改进方法更好地处理高冲突证据,且具有更好的解释性。  相似文献   

15.
一种改进的证据合成规则   总被引:1,自引:0,他引:1       下载免费PDF全文
就D-S证据合成规则对于冲突证据合成存在的不足,不少学者基于证据冲突概率再分配思想,提出了相应的修正证据合成规则。针对这些修正合成规则的不足,提出了一种改进的合成规则,该规则在综合考虑证据源可信度和证据支持度的基础上,分析证据集的有效性,合理地实现信息融合。数值实验结果表明,新的合成规则不仅克服了现有规则的不足,而且其结果向合理性方向收敛度好,提高了系统的鲁棒性。  相似文献   

16.
Peter   《Computer Networks》1999,31(23-24):2477-2487
Although the main aim of Intrusion Detection Systems (IDSs) is to detect intrusions to prompt evasive measures, a further aim can be to supply evidence in criminal and civil legal proceedings. However the features that make an ID product good at providing early warning may render it less useful as an evidence-acquisition tool. An explanation is provided of admissibility and weight, the two determinants in the legal acceptability of evidence. The problems the courts have in dealing with novel scientific evidence and the differences between ‘scientific' and ‘legal' proof are discussed. Criteria for the evaluation of IDSs as sources of legal evidence are proposed, including preservation of evidence, continuity of evidence and transparency of forensic method. It is suggested that the key to successful prosecution of complex intrusions is the finding of multiple independent streams of evidence which corroborate one another. The USAF Rome Labs intrusion of early 1994 is used as a case-study to show how defence experts and lawyers can undermine investigators’ evidence.  相似文献   

17.
Dempster组合规则适用性分析   总被引:1,自引:1,他引:0  
针对传统冲突系数识别证据冲突存在漏识、误识和冲突系数值会累加增大等问题,采用pignistic变换后得到 的概率赋值函数之间的距离,结合传统冲突量化标准,研究了Dempst er组合规则适用性判断方法。通过与Liu判断 Dcmpstcr组合规则适用性方法的对比结果表明,本方法对Dcmpstcr组合规则适用判断有较好的适用性与合理性。  相似文献   

18.
电子证据及其取证是信息安全技术的重要研究领域之一。在详细分析电子证据的媒体特征的基础上,探讨电子证据的认定、法律定位和可采标准,为开展相关研究提供参考。  相似文献   

19.
随着计算机/网络犯罪问题日渐严重,通过规范化的作业程序获取数字证据的意义越来越突出。本文系统的分析了数字证据的特点、取证、保存、调查、使用等问题。  相似文献   

20.
本文对网络犯罪侦查取证的几个重要的措施进行了介绍,结合网络犯罪案件的特点,逐一分析了各个侦查取证措施的运用的方法、步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号