共查询到20条相似文献,搜索用时 31 毫秒
1.
劳雪松 《安徽警官职业学院学报》2016,15(1):122-128
本文从实际应用出发,分析了操作系统实验室的需求特点与当前应用状况,从硬件配置、软件选择、安装、部署与管理等多方面分析了桌面级虚拟化方案和服务器级虚拟化方案。经过对比研究,指出桌面级虚拟化方案更适合操作系统实验室环境。本文还从实验室管理的角度分析了还原卡在部署与管理方面的限制与不足,建议引入具有行业标准的自动化部署工具与方案,并使用成熟的目录服务进行日常的实验室管理,以实现用户数据安全与隔离,实验状态数据保存等系统实验室迫切且需要的功能。 相似文献
2.
基于最广泛使用的Microsoft Office Word文件结构格式分析,集中关注编辑过程还原主题,立足document.xml与core.xml文件内容,挖掘OOXML格式中独特的RI值变化规则,进而完成文件来源的取证分析,并通过自主研发的软件使得分析工作智能化工具化。电子数据取证实践证明,所述方法准确高效。 相似文献
3.
4.
《湖北警官学院学报》2016,(6):9-14
视频监控系统在平安城市建设中的作用越来越明显。传统的二维视频监控系统是从二维的角度对目标对象进行扫描和识别,其识别精度、识别率以及图像的还原能力方面存在着先天的不足;而三维视频监控系统从多个角度对目标对象进行扫描和识别,再利用三维重建技术进行还原,大大提高了视频监控系统的识别精度、识别率,以及图像的还原能力,具有明显优势,是未来视频监控系统的发展方向。 相似文献
5.
主要探讨广州市公安局天河区分局外来人口IC卡系统备份的方案 ,详细地介绍了备份系统采用的结构、服务器、磁带库和备份软件 相似文献
6.
氧化还原电位是地下水除铁除锰处理的一个重要指标。本文着重介绍氧化还原电位的理论基础以及氧化还原电位和铁锰氧化反应的关系。 相似文献
7.
介绍了一种实用的软件开发和信息服务项目成本估算和价格制定的方法,包括软件开发价格估算方法、软件(系统)维护收费价格估算办法、系统集成费的估算方法、系统解决方案费用估算方法,并附软件生存周期过程中各项活动及任务数量表. 相似文献
8.
9.
介绍了一种实用的软件开发和信息服务项目成本估算和价格制定的方法,包括软件开发价格估算方法、软件(系统)维护收费价格估算办法、系统集成费的估算方法、系统解决方案费用估算方法,并附软件生存周期过程中各项活动及任务数量表. 相似文献
10.
11.
12.
现场绘图是公安机关在勘查现场时必不可少的一个环节,现场图既可用于分析案情、描绘现场和甄别口供,同时又是公诉和审判定罪的依据。但现场绘图的工作既复杂又费力,手工制作效率极低,目前条件较好的基层单位使用了专门的现场绘图软件,工作效率有了提高,但软件价格较高,操作灵活性不理想;使用AUTOCAD软件操作又极其复杂。本文介绍一下使用Complete Home 3D绘制现场图的方法,供读者借鉴。Complete Home 3D是一个设计软件,简单易学,功能强大,素材齐全。可以绘制现场平面图,也可以绘制立体图,现场物体标识通俗、可读性强,… 相似文献
13.
城市公安110指挥调度系统的设计与实践 总被引:1,自引:0,他引:1
针对当前110指挥调度系统建设的热潮,文章通过某城市公安110指挥调度系统建设的实际项目,阐述了该系统的建设目标与设计思想,并结合系统的构成和网络连接方式,介绍了系统中所采用的技术,具体分析了系统设计的核心问题,并通过该系统的长时间使用,对其使用效果与特点进行了总结。 相似文献
14.
痕迹图像检测系统是根据不同犯罪现场的不同图像(痕迹照片、数据图像)的不同灰度、不同色彩、不同亮度、不同对比度的特点研制开发的既具有通用软件的特点、又有专业软件特点的刑事痕迹检验辅助系统。本文将介绍此系统的功能。 相似文献
15.
16.
17.
18.
盗号木马对信息网络安全构成严重威胁,研究盗号木马的线索调查方法对公安机关的侦查、办案工作有重要意义。借助协议分析软件sniffer研究了盗号木马的线索调查方法;首先介绍了该方法的使用环境和使用步骤;研究了通过ESMTP和HTTP协议传送窃取信息的通信流程,结合实例分析了ESMTP和HTTP木马产生的网络数据包,详细介绍了如何从这两类通信数据中提取出黑客的相关线索。 相似文献
19.
20.
本文介绍了网络安全中的公钥加密和数字签名技术的基本原理.详细阐述了在企业内部局域网中实现数据加密和数字签名系统的方法以及系统的管理和实际应用,并利用Microsoft公司提供的加密应用程序接口CryPto APl编制了客户端软件. 相似文献