首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机的出现,使技术革命如虎添翼。如何使这几万个方块字也能像拼音文字一样快捷地输入电脑,成了文字;馁A枯f的卅臾推助_时止土古的山地公私卜山机前张道政彻底失败。1992年,以王永民为唯一发明人和申请人的(优化五笔字型编码法及其键盘)获中国专利。其间,张道政曾在北京市中院提起诉讼状告王永民,因程序问题丧失诉权。至此,风雨五载的“五笔”发明人之争暂趋平静,但短暂的沉寂孕育着更大的风暴的到来。树欧自而风不止1992年,中国科协所属中国东南技术贸易总公司同张道政合作,将张道政研制的五笔字型输入技术制成汉卡,开始…  相似文献   

2.
冯才刚 《刑事技术》2001,(Z1):44-45
指纹作为一项很重要的物证,早已用于司法鉴定。计算机指纹自动识别系统的出现,大大提高了指纹鉴定的工作效率,扩大了检索范围。目前国内外已有多家计算机指纹自动识别系统。各家系统基本上都是以专用机或工作站为平台,如法国的Morph系统、美国的Cogent系统、De La Rue系统、日本的 NEC系统,国内的北大方正系统,清华与北京市刑事科学技术研究所的CAFIS系统等。微机指纹系统一开始是以半自动处理方式出现的,前几年由于微机的内存及硬盘容量小,CPU运行速度慢,图形处理功能弱等缺点,限制了微机系统的发展。近几年随着计算机技术的高速发展,微机的速度越来越快,内存、硬盘的容量及可扩充性也越来越大,因此在微机上实现指纹自动识别系统已成为现实。下面介绍一种微机的指纹图像处理的可行方法。  相似文献   

3.
一是计算机知识培训。随着以计算机技术为核心的信息科学的不断发展与微型计算机在社会生活各方面的普及应用,特别是微机已经在检察工作中得到广泛的应用,广大基层检察干警迫切地需要  相似文献   

4.
陈剑 《刑事技术》2006,(2):45-47
近年来,匿名信案件在全军不少单位时有发生,作案人为了隐藏自己,逃避打击,多采用微机打印的方式实施。由于其作案隐蔽性强,作案人一般具有一定阅历,采用多种方式进行伪装,案发后自认为作案手段隐密、高明,无人知晓,存在很强的侥幸心理,如果没有直接证据,仅靠预审等手段很难在短期内有所突破。在侦破匿名信案件时,如果有条件使用计算机取证技术,往往可以获得最直接、有效的证据,有着不可替代的作用,可以说是侦破此类案件的“捷径”。1利用计算机取证技术侦破微机打印的匿名信案件的可行性计算机取证技术是指通过正常或非正常的技术手段从作案…  相似文献   

5.
上海市沪闵建筑设计院是一所拥有先进技术装备的综合性工业与民用建筑工程设计单位,也是国内率先采用计算机集成制造技术,全面应用计算机网络管理的高新技术企业。目前拥有高中级工程技术及管理人员64人,配备有586计算机92台,人均达1.44台。近三年中建立和完善了一个86用户的CAD微机网络系统,并开发了信息管理系统(HMMIS),工程数据管理系统(EDMS)和工程设计动态信息管理系统(EDMIS),工程设计项目网络管理系统(DPMS)。  相似文献   

6.
本文采用发射光谱与计算机联机检验手枪射击残留物中的特征指示元素,利用特征指示元素黑度差与其射击距离的工作曲线判断手枪近距离射击时的射击距离。在大量实验的基础上摸索出了较佳的实验条件,并通过微机建立了数据处理系统,其方法简单,结果准确。  相似文献   

7.
为加强办公自动化建设,尽快在法院系统实现微机联网,加速信息传递,保证各项工作优质高效地开展,苍山法院积极响应上级法院和组织的号召,早起步,在全院普及计算机操作知识及应用能力。一方面从去年底即派了23人次分别到外地进行考察,学习兄弟  相似文献   

8.
山东省泰安市公安局刑警支队联合开发了“刑事案件有奖举报微机管理系统”,于2000年5月建立起山东省首家刑事犯罪有奖举报中心。系统介绍这个“刑事案件有奖举报微机管理系统”能够科学地对各种语音举报线索进行处理,具备留言处理、登记、查询、报表处理、统计、获奖管理等功能。首先,我们大量印制、发放《刑事犯罪有奖举报卡》,以使群众发现犯罪线索时可以持卡拨打有奖举报电话。拨打该电话时,按“1”键即与民警直接对话,按“2”键由电脑自动录音,按“3”键可以查询是否获奖。拨打电话进入“刑事案件有奖举报微机管理系统”后,计算机自动将举报卡上的6位数卡号、群众举报时自  相似文献   

9.
档案是监狱狱政科室对罪犯执行刑罚的依据,狱政档案的微机管理提高了狱政管理工作的效率,适应了新形势下改造罪犯的需要,但应注意以下几个问题:档案的保密问题,数据的准确、规范问题,微机操作人员的使用问题。  相似文献   

10.
王强 《政府法制》2009,(8):63-63
多年来,汾西县地方税务局在市局的正确领导下,认真贯彻实施《行政许可法》,落实《全面推进依法行政实施纲要》,本着“内外并举,重在治内,以内促外”的治税思想,狠抓法规基础工作,不断规范税务人员的执法行为,依法打击各类涉税违法行为,切实保护纳税人的合法权益;逐步实现了从分散征收向集中征收、从手工开票向微机开票、从管户制向管事制的顺利转变;严格建立起了“以纳税申报和优化服务为基础,以计算机网络为依托,集中征收,重点稽查”的征管新模式;征、管、查之间逐渐形成相互制约、相互监督、相互联系的运行机制,税务人员执法的随意性大大减少,特别是计算机等高新技术在税收征管领域的广泛应用,因手工操作而导致收“人情税”、“关系税”的现象逐步消灭,依法治税工作得到了长足发展。  相似文献   

11.
随着民营快印业的发展和百姓对高质、快速、价廉的印刷产品的需求,一种融计算机、复印机和小胶印机于一体的新型印刷方式日渐兴盛,这就是风靡国内中小型印刷企业的轻印刷。它是一种微机排版打样,氧化锌版纸复印制版,上8K小胶印机印刷的一种小型、轻便、高速的印刷方式。这种印刷方式一经产生,就以其独特的低价,高效优势广泛地应用于现代办公和商业领域。适用于印制小批量的办公文件、表格、学生试卷、产品宣传单、广告册等。对于十几份或几十份以上的产品它既避免了复印件的高消费又克服了油印件的低品质,从价格上甚至还优于油印件…  相似文献   

12.
网络犯罪初探   总被引:2,自引:0,他引:2  
计算机网络及网络犯罪概述  现代计算机技术、通信技术和微电子技术的迅速发展和相互渗透,形成了一新的技术领域——计算机网络。近年来,计算机网络技术得到了迅猛发展,并已渗透到科学研究、生产和生活的各个领域,对人们的工作、学习、生活产生着越来越大的影响,整个社会对计算机网络系统的依赖程度越来越高,同时也带来了计算机网络犯罪的问题。  计算机网络及网络犯罪的概念。所谓计算机网络,就是以共享资源为目的,用通信线路连接起来的许多计算机设备的集合。网络犯罪是指行为人以计算机网络作为工具或以计算机信息和网络作为…  相似文献   

13.
随着计算机科学技术的快速发展,计算机犯罪也日益猖獗,计算机犯罪手段不断提高,而我国有关计算机侦察取证的研究还处于起步阶段,技术水平与国外相比还有一定差距,迫切需要加强计算机侦察取证技术研究,而对计算机磁盘数据管理技术的研究是提高计算机侦察取证技术的基础。  相似文献   

14.
为了认真落实高检院“科技强检”的战略决策,实现“办案自动化,办公现代化”的工作目标,沈阳市检察院控告申诉检察处早在1997年就开始探索利用微机对控申工作进行自动化管理。2000年以后,又与软件公司合作创立了“检察院办案办公自动化网络系统”,举报线索微机化管理系统逐步建立并完善起来。到目前为止,市院控申部门已配备了微机17台,打印机2台,扫描仪2台,传真机1台,举报线索自动受理电话2部,触摸屏1台,基本实现了举报线索的全程微机化管理,大大提高了控申工作效率和举报线索的成案率。一、将举报线索分类录入…  相似文献   

15.
子女留学:贪官的时尚   总被引:1,自引:0,他引:1  
传得沸沸扬扬的北京工业大学计算机学院实验中心微机接口实验室负责人徐晶贪污案,终于在2006年岁末有了结果.12月20日,北京市第二中级人民法院一审以贪污罪判处其有期徒刑13年,并处没收个人财产13万元.说实话,作为大学里一个小小部门的负责人,如果说徐晶贪污了90万元,任何人可能也不相信,但是事实却是如此,而且把其中的30万元打到了国外女儿的账户上,供其留学使用.  相似文献   

16.
浅谈计算机犯罪   总被引:1,自引:0,他引:1  
浅谈计算机犯罪黄国民随着计算机的问世及广泛使用,也产生了新的问题—计算机犯罪。1966年美国人因篡改计算机程序,在存款余额上做手脚而受到刑事追诉,成为世界上第一例计算机犯罪案件。其后,计算机犯罪问题变得愈益严重。据统计,目前,美国每年由于计算机犯罪而...  相似文献   

17.
当今社会,计算机网络技术迅速发展,人类社会信息化程度逐渐提高,计算机网络已广泛应用于社会的各个领域,计算机犯罪作为当前高科技犯罪的主要形式,其危害性已经渐渐为人们所认识,但如何从真正意义上预防计算机犯罪,防惠于未然,一直以来有很多观点。本文试从计算机犯罪的概念及原因和完善法律等方面来探讨计算机犯罪预防,从而更为有效地预防和打击计算机犯罪。  相似文献   

18.
联想集团的现任总裁柳传志有一句名言:"折腾是检验人才的唯一标准."柳传志为培养接班人杨元庆,将他一年换一个新岗位,"折腾"了十几年才把他培养成了"全才".杨元庆在1988年进入联想,先从销售员做起,推着旧自行车,奔走于北京市的大街小巷.1992年,柳传志任命杨元庆为计算机辅助设备部的总经理.1994年柳传志任命杨元庆为微机事业部的总经理.  相似文献   

19.
一、引言随着计算机技术的不断发展,计算机对人类社会生活的逐渐渗透,计算机犯罪也愈演愈烈,其造成的损失也相当惊人。有统计认为,全球每年因为计算机犯罪而蒙受的损失高达500亿美元之巨。在我国,计算机技术的发展起点比较高,计算机产业也在飞速发展,国内计算机正在普及,网络规模呈几何级扩大,计算机犯罪的潜在危险不容忽视。实际上,这个问题已经凸现。自1986年7月22日中国银行深圳市某支行发生新中国第一例计算机犯罪案件起,每年都有计算机犯罪发生,尤其自1996年起我国计算机犯罪逐年增长。本文将对有关问题作以…  相似文献   

20.
高峰 《检察风云》2011,(20):94-95
——摄影、X线拍片和微机操作人员,应多吃高蛋白食品,以补充因放射线损害引起的组织蛋白质的分解;多饮绿茶,多食富含碘的食物,如海带、紫菜等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号