首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36篇
  免费   0篇
  国内免费   2篇
综合类   1篇
武器工业   1篇
无线电   4篇
自动化技术   32篇
  2014年   3篇
  2013年   2篇
  2012年   1篇
  2011年   6篇
  2010年   9篇
  2009年   1篇
  2008年   1篇
  2007年   5篇
  2006年   1篇
  2005年   1篇
  2004年   4篇
  2002年   2篇
  2000年   1篇
  1989年   1篇
排序方式: 共有38条查询结果,搜索用时 15 毫秒
1.
本文首先分析了一起网络传销案的证据鉴定工作,基于此鉴定分析结果和数据,探讨了此类型违法犯罪的特点和打击这类违法犯罪中产生的难题,文章最后给出了打击这类犯罪的几种措施。  相似文献   
2.
云计算环境下仿真计算机取证研究   总被引:1,自引:0,他引:1  
文章首先介绍了传统的计算机取证技术的困境,然后引出云计算环境下仿真计算机取证的系统构建方法和结构体系.该系统充分利用了云计算环境的高效计算、海量存储、并行处理等特点,利用服务器虚拟化技术和桌面虚拟化技术,以及成熟的分布式并行计算框架,将传统的计算机取证模式转化为动态、并行、高效的云取证模式.  相似文献   
3.
当前,G3上网本获得用户一致好评的同时,部分错误提示(如734错误、718错误等)妨碍了用户的正常上网,对用户的客户感知具有一定的影响。针对以上原因,首先从734错误现象入手,分析了上网本上报的734错误原因,并定位出造成错误的根本原因。然后根据分析所给出的部分原因提出了相应的解决方案,并通过实验对部分734错误进行重现和验证,文章在于改善用户的客户感知,指导用户正确处理734错误。  相似文献   
4.
电子证据在我国证据法上的问题主要是证据的可采纳性和证据的可信性这两个相关联的问题。前者是指数据电文是否具备证据的资格,能否准予进入诉讼,即在诉讼中能否作为证据的问题;而后者则是证据对案件事实实质上的证明力,主要是指数据电文与其他形式的证据相比较时所体现的证明力的大小问题,有时则指证据本身的说明力,证据能否足以证明案件事实。目前在这方面的研究比较多。但是,随着计算机信息安全技术的不断发展,这些电子证据不再以原始形态出现,大多都被作了加密处理。只有当这些加密信息被解密后才能让人理解和接受。那么解密后的电子信息能否作为证据使用,其证据力又如何?法律上对此未作明确规定,也很少有人研究。  相似文献   
5.
文章以预防青少年网络犯罪为目的,运用计算机取证技术,开发一款能够监控青少年网络行为的软件,有助于尽早发现其异常的网络行为,预防网络犯罪,维护网络安全。  相似文献   
6.
计算机取证理论及课程建设的思考   总被引:1,自引:0,他引:1  
本文探讨了计算机取证的理论研究内容,及与之相关的课程建设的原则、课程设置的构想、课程教学模式等内容。  相似文献   
7.
802.1x是IEEE于2001年6月提出的基于端口进行网络访问控制的安全性标准协议。本文介绍了WEE802.1x协议的内容,讨论了它在无线局域网WLAN交换机上接入点AP上的实现。为无线交换机提供更安全的认证机制,具有很紧迫的现实意义。  相似文献   
8.
在分析研究具有代表性的关联知识挖掘算法的基础上,提出了挖掘频繁模式的一个新的数据库存储结构AFP-树,并在此结构上设计了一个频繁模式挖掘算法。理论研究已经阐明了AFP-树的有效性和相关算法的高效性。  相似文献   
9.
科技人才管理,信息量大,情况多变,牵涉面广,工作特别繁杂。 应用计算机建立人才信息库,一方面可对科技人才档案进行科学管理,实现人才管理现代化;另方面又可及时、准确、全面地向外界提供科技人才信息,疏通人才供求渠道。 本系统即是为桂林市人事局实行科技人才信息计算机管理的需要而研制的,现扼要介绍  相似文献   
10.
网络钓鱼犯罪技术分析与对策研究   总被引:1,自引:0,他引:1  
网络钓鱼犯罪是一种新的网络犯罪形式。本文从钓鱼邮件和钓鱼网站两个角度,对其进行了详细的技术分析,提出了各种有针对性的应对策略,并从法律的角度对网络钓鱼犯罪进行了分析。同时对个人用户提出了有效的防范措施,对职能部门提出了对策建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号