首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   114篇
  免费   7篇
各国政治   11篇
工人农民   1篇
世界政治   17篇
外交国际关系   7篇
法律   50篇
中国政治   1篇
政治理论   34篇
  2021年   4篇
  2020年   2篇
  2019年   11篇
  2018年   5篇
  2017年   4篇
  2016年   2篇
  2015年   7篇
  2014年   2篇
  2013年   20篇
  2012年   2篇
  2011年   4篇
  2010年   4篇
  2009年   6篇
  2008年   3篇
  2007年   7篇
  2006年   5篇
  2005年   4篇
  2004年   3篇
  2002年   2篇
  2001年   1篇
  1999年   1篇
  1998年   1篇
  1997年   3篇
  1995年   2篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1987年   2篇
  1986年   3篇
  1985年   2篇
  1980年   1篇
  1978年   1篇
  1974年   1篇
  1973年   1篇
排序方式: 共有121条查询结果,搜索用时 0 毫秒
121.
The Microsoft Windows operating system continues to dominate the desktop computing market. With such high levels of usage comes an inferred likelihood of digital forensic practitioners encountering this platform during their investigations. As part of any forensic examination of a digital device, operating system artifacts, which support the identification and understanding of how a user has behaved on their system provide a potential source of evidence. Now, following Microsoft's April 2018 build 1803 release with its incorporated “Timeline” feature, the potential for identifying and tracking user activity has increased. This work provides a timely examination of the Windows 10 Timeline feature demonstrating the ability to recover activity‐based content from within its stored database log files. Examination results and underpinning experimental methodologies are offered, demonstrating the ability to recover activity tile and process information in conjunction with the Windows Timeline. Further, an SQL query has been provided to support the interpretation of data stored within the ActivitiesCache.db .  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号