首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   0篇
法律   3篇
中国政治   11篇
  2016年   1篇
  2014年   2篇
  2010年   2篇
  2009年   1篇
  2005年   1篇
  2003年   2篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1995年   2篇
排序方式: 共有14条查询结果,搜索用时 15 毫秒
1.
围绕网络安全与执法本科专业培养目标和毕业生核心能力,结合6所省属公安院校设置的课程体系模块,分析研究网络安全与执法专业课程设置有关内容,对专业课程体系所涵盖的专业基础课程、互联网管理类课程、互联网信息监控类课程、互联网侦查类课程、电子数据取证分析及鉴定类课程以及专业实训、讲座设计等进行了重点讨论。  相似文献   
2.
汽车行车记录仪存储卡一般采用FAT文件系统,当车载多个视频探头时,视频文件被分隔存储,删除后难以恢复。残留的碎片能够提供一些信息,ASF文件的头部保存有文件的长度、视频的持续时间、分辨率和创建时间等信息,恢复日志信息和ASF视频文件头部信息能帮助作出判断。  相似文献   
3.
简述了密码分析的一般方法,讨论密码破解的几种具体实现方法,包括清除密码、后门密码、网络窃听、社会工程、计算密码、暴力破解等。  相似文献   
4.
一、基本原理 所有计算机病毒都具有传染特性,传染的结果是病毒附加于宿主程序的开头、结尾或中间的某个部分,部分改变程序代码,破坏了程序的完整性。加标记方法的基本原理是作程序的完整性检查。对系统内的有关程序代码依照一定算法计算并保存特征参数,用特征参数作为标记来标识程序代码。在装入执行程序代码时先进行校验,依照同一算  相似文献   
5.
最大熵方法 (MEM)是一种重要的图像复原方法 ,可以取得比一般线性复原算法如维纳滤波法等更好的处理效果。由于采用的算法有较快的处理速度 ,可以在公安实践中加以采用。  相似文献   
6.
涉计算机案件现场既包含电子证据也包含传统证据。勘查现场前应做好收集信息的准备和有关计算机的物质准备,使用专业人员寻找证据源,对证据进行固定、复制和保全。涉计算机案件现场勘查的重点是计算机周围、计算机外部连接情况、计算机软件系统情况、日志和造成损失类型。  相似文献   
7.
分析木马源程序自身的特征,提出两种鉴别目标代码宿源的方法:根据其机器码和注册码的计算方式或者根据收信地址的保存方式和加密计算方式和参数进行鉴别。上述方法客观而高效。  相似文献   
8.
首先介绍了由Hollis等人提出的最大熵图像恢复算法,该方法经过DavidS.C.Biggs等提出的方法加速后可以大大缩短处理时间。列举运用该加速算法恢复一些实际模糊图像的例子,其中包括运动模糊图像和离焦模糊图像,这些类型的模糊图像都是司法实践中常见的。良好的恢复结果证明了这一方法的有效性及其在司法领域中应用的可行性。  相似文献   
9.
压缩文件是文件容器,可以在其前部加上伪装的文件而不影响压缩文件的使用,此特性可能被用于非法活动;ZIP压缩文件由若干压缩的源文件、文件目录区和目录结束标志区等几部分组成,各部分皆有其签名;分析伪装文件的ZIP签名信息,可以发现隐藏的ZIP压缩文件,有效应用于网络反恐和电子数据取证。  相似文献   
10.
计算机课程考核必须将笔试和上机考核相结合。上机考核主要包括 :输入熟练程度、编程总体思路、调试程序的方法和技巧、程序的输出结果四个部分。通过上机考核 ,激发学生的学习积极性和兴趣 ,促使学生在理论学习和操作两方面共同提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号