首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文从实际应用出发,分析了操作系统实验室的需求特点与当前应用状况,从硬件配置、软件选择、安装、部署与管理等多方面分析了桌面级虚拟化方案和服务器级虚拟化方案。经过对比研究,指出桌面级虚拟化方案更适合操作系统实验室环境。本文还从实验室管理的角度分析了还原卡在部署与管理方面的限制与不足,建议引入具有行业标准的自动化部署工具与方案,并使用成熟的目录服务进行日常的实验室管理,以实现用户数据安全与隔离,实验状态数据保存等系统实验室迫切且需要的功能。  相似文献   

2.
基于最广泛使用的Microsoft Office Word文件结构格式分析,集中关注编辑过程还原主题,立足document.xml与core.xml文件内容,挖掘OOXML格式中独特的RI值变化规则,进而完成文件来源的取证分析,并通过自主研发的软件使得分析工作智能化工具化。电子数据取证实践证明,所述方法准确高效。  相似文献   

3.
《广东民政》2009,(1):46-46
12月11日,厅信息中心根据省厅深入学习实践科学发展观活动的部署和要求,组织召开了全省民政业务软件使用征求意见会,广开言路,广纳群智.就民政业务统一软件、公共服务系统、民政数据中心和统计分析系统使用中存在的问题以及如何进一步推动民政信息化建设发展等多个方面广泛征求各级民政部门的意见。  相似文献   

4.
视频监控系统在平安城市建设中的作用越来越明显。传统的二维视频监控系统是从二维的角度对目标对象进行扫描和识别,其识别精度、识别率以及图像的还原能力方面存在着先天的不足;而三维视频监控系统从多个角度对目标对象进行扫描和识别,再利用三维重建技术进行还原,大大提高了视频监控系统的识别精度、识别率,以及图像的还原能力,具有明显优势,是未来视频监控系统的发展方向。  相似文献   

5.
主要探讨广州市公安局天河区分局外来人口IC卡系统备份的方案 ,详细地介绍了备份系统采用的结构、服务器、磁带库和备份软件  相似文献   

6.
氧化还原电位是地下水除铁除锰处理的一个重要指标。本文着重介绍氧化还原电位的理论基础以及氧化还原电位和铁锰氧化反应的关系。  相似文献   

7.
杨传武 《电子政务》2008,(3):189-195
介绍了一种实用的软件开发和信息服务项目成本估算和价格制定的方法,包括软件开发价格估算方法、软件(系统)维护收费价格估算办法、系统集成费的估算方法、系统解决方案费用估算方法,并附软件生存周期过程中各项活动及任务数量表.  相似文献   

8.
韩勇  王放  陈强 《警察技术》2009,(2):41-44
结合地级市社会联动指挥调度系统的设计,介绍了利用现有通信资源和公安数据专网实现多路由环形组网,重点介绍了基于CTI技术的指挥调度软件结构,详细说明了CTI软件冗余备份的实现方案,最后介绍了系统的主要调度功能。  相似文献   

9.
杨传武 《电子政务》2008,(4):189-195
介绍了一种实用的软件开发和信息服务项目成本估算和价格制定的方法,包括软件开发价格估算方法、软件(系统)维护收费价格估算办法、系统集成费的估算方法、系统解决方案费用估算方法,并附软件生存周期过程中各项活动及任务数量表.  相似文献   

10.
围绕Win8系统的特点,进行了Win8系统中有关网络用户信息、网络使用痕迹、Metro应用信息、IE10缓存数据和通讯类应用记录等有效信息的取证分析,并用取证软件进行了验证。  相似文献   

11.
需求分析是软件工程最关键的部分。介绍需求分析的主要概念,针对公安软件需求分析特点和常见问题,提出了整个需求分析的流程、方法,并提出了公安软件基本共有的系统需求,结合案例描述了需求分析的具体做法,为从事公安信息化建设的民警和承建单位提供参考。  相似文献   

12.
现场绘图是公安机关在勘查现场时必不可少的一个环节,现场图既可用于分析案情、描绘现场和甄别口供,同时又是公诉和审判定罪的依据。但现场绘图的工作既复杂又费力,手工制作效率极低,目前条件较好的基层单位使用了专门的现场绘图软件,工作效率有了提高,但软件价格较高,操作灵活性不理想;使用AUTOCAD软件操作又极其复杂。本文介绍一下使用Complete Home 3D绘制现场图的方法,供读者借鉴。Complete Home 3D是一个设计软件,简单易学,功能强大,素材齐全。可以绘制现场平面图,也可以绘制立体图,现场物体标识通俗、可读性强,…  相似文献   

13.
城市公安110指挥调度系统的设计与实践   总被引:1,自引:0,他引:1  
针对当前110指挥调度系统建设的热潮,文章通过某城市公安110指挥调度系统建设的实际项目,阐述了该系统的建设目标与设计思想,并结合系统的构成和网络连接方式,介绍了系统中所采用的技术,具体分析了系统设计的核心问题,并通过该系统的长时间使用,对其使用效果与特点进行了总结。  相似文献   

14.
敖琪 《警察技术》2001,1(4):32-34
痕迹图像检测系统是根据不同犯罪现场的不同图像(痕迹照片、数据图像)的不同灰度、不同色彩、不同亮度、不同对比度的特点研制开发的既具有通用软件的特点、又有专业软件特点的刑事痕迹检验辅助系统。本文将介绍此系统的功能。  相似文献   

15.
读者来信     
《小康》2010,(4)
专家点评还原历史其实也是一种再创造的过程刘作奎(中国社会科学院欧洲研究所副研究员):对于历史的认知,离不开价值判断。试图一毫不差地还原历史,是不可能的事情。笔者系统学习历史10年,研究历史的时间更长,其间屡屡深刻地  相似文献   

16.
“上网”已成为当今人见面的必谈话题 ,由于多方面的原因 ,上网速度一直困挠着人们。本文对Windows 9X系统进行优化设置、使用流行的网络加速软件两方面提高上网速度进行了探讨。  相似文献   

17.
本文针对信息系统内由于软件代码缺陷而引发的系统安全性问题,特别是目前较严重的缓冲区溢出漏洞,提出了应用故障注入技术通过程序变异等方法对被验代码进行有针对性的缺陷验证。详细介绍了软件故障注入技术及静态注入方法,分析了故障注入技术在检测程序代码漏洞中的流程和方法,在此基础上设计实现了软件故障注入的工程辅助工具,并通过实际的工程案例分析,验证了该技术和所开发工具的有效性。  相似文献   

18.
盗号木马对信息网络安全构成严重威胁,研究盗号木马的线索调查方法对公安机关的侦查、办案工作有重要意义。借助协议分析软件sniffer研究了盗号木马的线索调查方法;首先介绍了该方法的使用环境和使用步骤;研究了通过ESMTP和HTTP协议传送窃取信息的通信流程,结合实例分析了ESMTP和HTTP木马产生的网络数据包,详细介绍了如何从这两类通信数据中提取出黑客的相关线索。  相似文献   

19.
本文通过对微分几何和成象光学的研究,论述了公安专用软件 PIPS的设计原理及特点,同时结合实际办案介绍了PIPS应用软件的使用效果和应用前景。  相似文献   

20.
邓珂 《电子政务》2005,(13):23-28
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理.详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPto APl编制了客户端软件.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号