搜索筛选:
搜索耗时0.5103秒,为你在为你在102,267,441篇论文里面共找到 30 篇相符的论文内容
类      型:
[期刊论文] 作者:余彦峰,, 来源:信息网络安全 年份:2008
1引言随着计算机网络的迅速发展和各种通信设备的普及,现在生活的很多方面涉及到法律事实,在很大程度上都需要电子鉴定中的电子数据信息来认定,那么它的主要表现形式有:程序、......
[期刊论文] 作者:余彦峰, 来源:中国人民公安大学学报(自然科学版) 年份:2004
本文浅析了电子证据、数字证据、模拟证据和计算机证据之间的区别与联系,阐述数字证据的概念及其法律定位,归纳了数字证据的特点和类别。为利于勘查现场,收集、提取和分析数字证......
[期刊论文] 作者:余彦峰, 来源:天津教育 年份:2020
听评课作为一种常见的教学研究形式,已经成为促进教师专业发展、实现学校改进发展的重要载体。针对当下中小学听评课存在的问题,本文从听评课记录表的设计和填写现状入手,结...
[期刊论文] 作者:余彦峰, 来源:网络安全技术与应用 年份:2002
目前,国内法学界多数学者将电子证据定义为:在计算机或计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物,也称为计算机证据。数字证据是电子证据的主要...
[期刊论文] 作者:余彦峰, 来源:宁夏教育 年份:2021
劳动教育是培养人才的重要内容。随着时代的发展,劳动教育被赋予了更加丰富的思想内涵,体现了不同时代对人才的不同需求。对于中国现代教育而言,基于核心素养的劳动教育成为培养学生劳动品格的新途径,教师必须对新时代的劳动教育有一个新的认识,才能够更好地培......
[期刊论文] 作者:余彦峰, 来源:宁夏大学学报:人文社会科学版 年份:2021
劳动教育是一个历久弥新的社会话题,也是一个长期困扰中小学教育健康发展的历史与现实问题。从历史演变来看,中华人民共和国成立后我国的劳动教育大致可划分为中华人民共和国...
[期刊论文] 作者:余彦峰,, 来源:保密科学技术 年份:2016
随着信息技术的快速发展,涉密信息的数字化也越来越普遍,电子数据已成为保密技术核查取证的主要对象。保密行政管理部门在保密违法案件查处工作中,经常需要和纪检监察、检察...
[期刊论文] 作者:余彦峰, 来源:宁夏教育 年份:2021
"双减"政策的出台,其根本目的在于促进教育公平、提高教育质量,办好人民满意的教育。文章从"双减"政策的意义、面临的问题、具体措施等方面进行论述,以期多视角对"双减"政策的落实给予解读,推动"双减"政策落实,惠及全体学生。......
[学位论文] 作者:余彦峰, 来源:广东工业大学 年份:2022
现实中很多领域如复杂设备的装拆、外科手术的实施等等都需要多人配合操作完成。因此,其相应的虚拟现实训练或指引系统也必然需要支持“多人协同操作”这一特性。互联网技术的飞速发展为异地多人协同操作(简称多人协同,下同)奠定了基础,也涌现了众多的在同一虚拟......
[期刊论文] 作者:刘国乐, 余彦峰,, 来源:保密科学技术 年份:2017
1引言容器(Linux Container,LXC)提供进程级的隔离,可以将操作系统管理的资源划分到相互隔离的组中,在相互隔离的组之间解决资源使用存在冲突的问题。比如应用程序(Appli...
[期刊论文] 作者:赵春凤, 余彦峰,, 来源:中国中医药现代远程教育 年份:2013
五倍子亦名文蛤、百虫仓,气味酸、平,无毒,为漆树科植物盐肤木、青麸杨、红麸杨等树下寄生倍蚜科昆虫角倍蚜或倍蚜蛋后形成的虫瘿,其酿制品叫百药煎[1,2]。李时珍说:"盐...
[期刊论文] 作者:冯辉,徐力,余彦峰, 来源:遥测遥控 年份:2005
结合某型号电气系统,将不同类型总线在同一系统里进行整合,通过比较1553B和CAN总线的性能,探讨总线异构原理和实现方法,研究总线异构系统的性能。。...
[期刊论文] 作者:余彦峰,张书杰,吕罗文,, 来源:计算机工程 年份:2006
报警融合包括报警的规范、验证、聚合和关联,基于多组件分析的报警融合模型能实现报警融合的各个环节,成为安全管理和入侵检测领域研究的前沿课题。实验结果证明,该模型是可行的......
[期刊论文] 作者:余彦峰,张书杰,吕罗文, 来源:计算机工程与应用 年份:2006
报警融合是精简冗余报警,识别复杂攻击场景的有效方法,当前的报警融合方法大都局限于融合的特定方面。多级融合模型通过报警的标准化、验证、聚合与关联等环节,可以层层精简报警......
[期刊论文] 作者:杨卫军,余彦峰,张佩军,, 来源:警察技术 年份:2012
通过分析Android系统恶意软件实例,采用静态取证技术进行APK包反编译和源代码分析,提取恶意代码的关键数据。通过动态取证技术实时跟踪恶意软件的运行进程和API调用,提取与恶...
[期刊论文] 作者:余彦峰,秦海权,郭志博,, 来源:信息网络安全 年份:2008
P2P网络无中心节点的特点使得P2P网络中的有害信息传播难以监管,针对目前广为流行的P2P软件BitTorrent和eMule,在协议分析的基础上提出了一种基于主动探测技术的P2P网络监控...
[会议论文] 作者:余彦峰,杨卫军,张佩军, 来源:第24次全国计算机安全学术交流会 年份:2009
计算机取证的目标是使获取到的数字证据在法庭上能成为有效的诉讼证据,取证过程和方法都要紧紧围绕这一根本目标.在对数字证据的科学属性和证据学属性进行分析的基础上,建立...
[会议论文] 作者:王景慧,余彦峰,王海英, 来源:全国临床药学学术交流会 年份:1999
[会议论文] 作者:秦海权,余彦峰,郭志博, 来源:第23届全国计算机安全学术交流会 年份:2008
本文对硬盘的数据结构、文件的存储原理等进行分析,提出了一种集分区修复和数据恢复这两大类功能为一体的数据恢复技术,并基于计算机取证的要求,设计开发了数据恢复取证系统,并详细说明了系统内功能模块的设计原理及具体实现。该系统弥补了目前常用的数据恢复软......
[期刊论文] 作者:吕罗文, 张书杰, 余彦峰, 翟东升,, 来源:北京工业大学学报 年份:2005
针对个人征信系统海量数据的存储和应用需要高效能的数据组织结构问题,利用数据仓库的数据建模技术研究了个人征信系统的数据组织结构,设计了系统的数据仓库总体框架.研究认...
相关搜索: