首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机及网络技术的广泛应用,在各类职务犯罪案件中大量可以证明案件事实的信息经过数据处理被存储于硬盘、磁盘、光盘等存储介质中,这就为检察机关获取犯罪证据提供了一条新的途径。检察技术人员通过对这些设备中存储的数据(如文本、邮件、照片、影像以及上网历史记录等)进行分析.进而获得大量数字信息,并从中寻找涉及犯罪动机、案发过程、犯罪分子的活动特点以及各类犯罪分子之间的联系的线索.为各类案件的侦破提供帮助。开展电子证据鉴定工作对于检察机关来说是一次机遇也是一次挑战。  相似文献   

2.
骨龄评估一直是法医学研究领域的重点及难点问题之一。近年来,随着机器学习在诸多行业内的逐渐兴起,其已被广泛引入影像学、基因组学、肿瘤学、病理学以及外科学等医学研究领域中。上述研究领域之所以能与机器学习紧密结合,主要是由于上述医学分支学科中的研究对象属于计算机视觉范畴,而机器学习对于计算机视觉研究有着得天独厚的优势,并在医学图像识别中取得突破性进展。基于机器学习在图像识别中的优势,将其与骨龄评估研究有机结合,旨在为构建适用于法医学骨骼影像图片的识别模型。基于此,本文将对近年来国内外学者运用机器学习技术在骨龄评估中的研究进展进行综述。  相似文献   

3.
计算机软件的合理使用   总被引:2,自引:0,他引:2  
计算机软件是指计算机程序及有关文档。计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令系列,或者可以被自动转化成代码化指令系列的或者符号化语句系列。所谓文档,是指用来描述程序的内容、组成、设计、功能规划、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。自1968年IBM计算机制造商拚弃了将软件配套出售的方法,开始将软件分开出售,使软件的商业价值迅速为人们所认识,软件业得到了充足的发展。但是由于计算机软件的开发需要投入大量的…  相似文献   

4.
<正>一、基本案情2019年以来,吴某借助陌陌、探探等社交软件,在网络上先后结识十余名女性,并通过在社交平台上发布豪车、豪宅等照片将自己打造为具有一定经济实力的单身青年。后吴某与上述多名女性互动交流,并通过互赠礼物或者发送红包、转账等方式实质上接触交往,骗取上述女性的信任并逐渐发展成线上男女朋友关系,从而诱骗上述女性通过各种方式与其裸聊或者发送裸照。吴某获取这些裸照、裸聊视频后并未按照双方约定立即删除而是存储在手机内,并在要求上述女性与其发生性关系被拒绝后,  相似文献   

5.
口述记忆画像的操作是指口述记忆画像技术人员(简称技术员)根据目击者的描述将目击对象形象特征进行组合或绘画,制成目击对象的摹拟人像的过程.其基础是目击者的描述和技术员对形象的认识与理解,而操作只是将它们用图像表现出来的方式.目前口述记忆画像一般采用计算机人像组合和手工绘画这两种方式.计算机人像组合的方法是把人像资料进行分类,一般分成:脸型、发型、耳、眼、眉、鼻、嘴、胡须和饰物等几大类,每类再由一定数量的具有代表性的资档图片组成资档库,画像时,在各类资档中挑选出所需图片,用计算机加以组合,从而得到所需的摹拟人像.计算机人像组合技术也随科学技术的发展进行了逐渐的更新.最初,它只是一种等比例的组合,而且资档图片一般采用线描的形式,所合成的人像缺乏直观性,显得很呆板,尽管如此,它还是在早期的侦查破案中创造出很多成绩.现在,我们使用的计算机人像组合系统已经变得耳目一新了.首先,先进的内存扩大了资档容量,提高了检索速度,简便了操作方法;其次,光影式的表现形式使人像体积感和可视性增强,方便了辨认和理解;再者,新设制的修改程序可以任意调整五官的大小,长宽,深浅等,增加了技术员对画像的操纵能力.  相似文献   

6.
陈明 《刑事技术》2003,(3):56-56
当前,刑事技术仪器设备的高投入与大部分地区的经济落后状况有些不相适应,一些软件厂家的公安应用图像处理软件,功能强大但是价格十分昂贵。通过比对发现这些软件的功能不外乎指纹的清晰处理;印章的真伪比对;变形图像的矫正;复杂背景的删除和颜色的矫正等。通过学习和实践,笔者发现photoshop图像处理软件可达到较为理想的效果。1指纹清晰度处理大部分清晰度不理想的图像指纹,其处理可将提取指纹或者拍照后的指纹照片通过扫描仪扫描(通常使用300dpi的分辨率即可),然后运行以下步骤:启动photoshop软件,打开扫描后的图片,调整视窗大小至合适,用…  相似文献   

7.
必要措施是"通知-删除"规则实现制度价值的关键环节,其在"通知-删除"规则的发展过程中发生了明显变化:措施种类从简单删除升级为综合性必要措施,同时通过司法审判逐步增加了对必要措施的及时性和合理性要求。这些变化使必要措施更加完善,但也由此带来措施种类恣意增加,网络服务提供者注意义务加重及自治空间不明确等隐忧。面对这些问题,需要进一步厘清必要措施的价值定位,根据比例原则分层级制定必要措施的实施意见,同时为网络服务提供者预留自治空间,充分发挥其自治能力。  相似文献   

8.
<正>东芝股份有限公司及其隶属公司提供独一无二的全球储存解决方案,包括硬盘(HDD)、固态硬盘(SSD)及NAND闪存等技术,带动全球市场各种消费性电子、计算机和汽车应用产品,以及企业解决方案。东芝是开发、设计及制造行动、消费与企业型硬盘和固态硬盘的领导厂商,其储存系列与生俱来的优质工程和制造能力,让东芝产品成为全球的创新领  相似文献   

9.
赖佳 《政法论丛》2000,(5):44-45
世界信息技术的蓬勃发展为罪犯开创了一种前所未有的犯罪方式。社会对于计算机系统的广泛依赖性、跨国大规模计算机网络的快速发展以及通过普通电话线进入这些系统的能力 ,增加了这些系统的脆弱性 ,为犯罪活动提供了机会。计算机犯罪会产生严重的经济损失及对人类安全方面的危害 ;以计算机技术和电信技术为基础的计算机犯罪 ,对于执法部门是一个全新的挑战。  一、计算机犯罪目前尚无精确定义 ,一般是指个人以下述三种方式之一使用计算机 :第一 ,计算机是攻击的目标。罪犯的目的是从计算机窃取信息或者对计算机进行破坏。第二 ,计算机是实…  相似文献   

10.
五月初,因谷歌新闻中提供了比利时报纸的部分文章摘要及文章链接,比利时上诉法院裁定谷歌侵犯了比利时报纸业的版权。因此,谷歌被要求将比利时的法语和德语报纸上的所有文章和图片从其网站删除,如果谷歌不执行此判决,将面临每日罚款约35500美元。  相似文献   

11.
《侵权责任法》第36条将著作权法中的“通知—删除”规则扩展至专利、商标等领域,但未根据专利的特点构建相应的配套制度,导致“通知—删除”规则在实际运作过程中被部分专利权人滥用,引起错误投诉纠纷频发、被投诉人寻求救济困难、电商审查义务不明、诉前禁令形同虚设等司法困境.为此,法院在实践中不得不通过法律解释方法弥补这些缺陷,一方面对相关法律及司法解释进行类推适用,另一方面对特定概念作扩大解释.但要从根本上解决“通知—删除”规则适用中的各种困境,必须通过立法层面的修改与完善,故建议对《专利法》进行修改,明确规定错误投诉损害赔偿的构成要件,将“通知—删除”规则改为“通知—转通知—删除”规则,并在此基础上要求电商承担一定的实质审查义务.  相似文献   

12.
物证检验人员在日常的工作中对各类物证进行检验,每一个案件物证的检验都需要经历登记、检验、撰写检验报告、案件档案归档等多项步骤,面临大量的检验记录、报告书等文书编辑工作。一般检验人员通过WORD字处理软件打印检验报告,日积月累在计算机中便生成了大量的DOC文档,虽然其中保存有大量的案件物证检验很有价值的信息和资料,但一旦需要查询或统计相关的案件时只能一一打开文档(较方便的方法是安装了WORDVIEW程序后可以快速预览),由于操作繁复、效率低下,往往使得其中的大量信息资料难以派上用场,所以大多数的办案单位仅仅把这些DO…  相似文献   

13.
唐剑刚 《法制与社会》2014,(3):130-130,132
在司法实践中,有大量的案件需要电子文件、图形图像、影音视频等信息作为证据使用,于是经常遇到犯罪嫌疑人使用的存储设备出现损坏或被故意删除犯罪证据,造成关键证据无法读取、甚至丢失。公安机关侦查部门就需要采用特殊手段设法将其恢复或将其转化为正常状态的文件,从而形成有法律效力的电子证据。本文介绍了运用几种有效的数据恢复工具,通过数据恢复的方式,提取由于各种因素导致的电子证据被删除情况,这为对电子证据的来源提供增加了一个渠道。  相似文献   

14.
数码显微镜又叫视频显微镜,它是将显微镜看到的实物图像通过数模转换,使其成像在显微镜自带的屏幕或计算机上。数码显微镜将光学显微镜技术、光电转换技术、液晶屏幕技术完美地结合,并配备了影像处理和测量软件,实现图像观察、数据测量、图片保存、处理、打印等功能。从而大大提高了工作效率。  相似文献   

15.
1研究背景及意义目前,我国大部分法医鉴定机构基本实现计算机化,利用计算机完成鉴定书的书写、修改及打印工作。多数鉴定机构的做法是用文字处理软件书写鉴定书,再将鉴定书文档储存到相应的文件夹中,为方便查找,又将文件夹根据案例资料特征(如送检单位、损伤情况和被鉴定人等)进行分类储存。然而由于并未上升到信息管理层次,当需对大批量案件进行查询时,工作仍比较繁重。另外由于易于被他人删除和转移,其安全性也存在风险,为此,本文结合J2EE(Java2Enterprise Edition)技术特点,初步探索信息管理在法医鉴定资料管理中的应用价值。利用计算…  相似文献   

16.
根据《中华人民共和国刑法》第二百八十六条的规定,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作或者故意制作、传播计算机病毒等破坏性程序,造成计算机信息系统不能正常运行,后果严重的。构成破坏计算机信息系统罪。  相似文献   

17.
王钢 《刑事技术》2009,(3):28-30
目的研究防止文件泄密和计算机反取证的方法。方法文件粉碎既是保护文件安全和防止保密数据泄漏的有效方法,也是计算机反取证技术的方法之一。通过分析磁盘文件中存放和删除数据的原理,采用彻底删除和文件粉碎技术。结果可以应用于敏感数据的安全保密和提取,也有助于拓展计算机取证技术的工作思路。  相似文献   

18.
数码照相是通过数码相机将所拍景物、图像转换成数码信息进行计算机存储、加工处理和图像输出等一项专门的处理技术,是数码影像技术的具体运用。近几年,数码相机已经在刑事技术中得到了普及利用,它的运用与传统的摄影技术相比有着无法比拟的优越性,不仅减少了传统刑事照相中的冲洗等化学制作环节,避免了对社会环境的污染,提高了刑事照相的工作效率,而且可以即拍即看,拍摄后通过其液晶显示器预览影像效果,随机进行储存或删除,或方便灵活地对图像进行加工处理。由于它的这些优点,所以被广泛运用于刑事案件的现场照相、物证照相和辨…  相似文献   

19.
杨志敏 《科技与法律》2006,(1):75-77,119
我国《专利审查指南》将计算机软件发明归为四类,其申请主题必须是计算机程序与某种计算机装置的结合。然而,构成发明最实质部分的计算机程序部分非常容易与所控制的计算机装置相分离,并且通常是记录在特定载体后直接进入流通领域的;同时,购买者也是将购入的记录载体装入并存储于计算机硬盘后使用的。据此,文章认为对计算机软件专利权进行保护的最有效途径应是权利人能直接对记录载体的制造者或销售者行使权利,为此详细分析了记录载体制造、销售行为构成侵权的理论构成。文章第三部分在评析记录载体“装入”行为性质的基础上,主张在我国《专利法》的权利用尽条款中引入默认许可理论,并具体提出了立法建议。  相似文献   

20.
SIM卡中信息提取方法的研究   总被引:1,自引:0,他引:1  
目的建立从SIM卡中提取具有证据价值的数据,包括删除数据的原理及方法。方法通过Paraben Cell Seizure软件(版本2.0)及其配套的读卡器,读取SIM卡中现存和删除的数据信息。结果从实验用的SIM卡中可恢复出电话记录和短信等一系列数据。结论SIM卡中包含大量有价值的信息,这些信息中的多数都可以再现和利用,有作为证据的价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号