首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着计算机的普及和计算机技术的发展,计算机犯罪也呈上升趋势,这就要求有关部门对已获取的计算机证据进行正确合理的保全,从而才能在法庭上作为有效的证据进行呈示。对计算机取证及计算机证据作了简要说明;着重讨论了计算机证据保全和呈示技术的研究现状及其发展方向;最后介绍了几种目前常用的计算机证据呈示工具。  相似文献   

2.
在专利审查过程中,经常会涉及到公知常识的举证,如何快速、高效获取公知常识性证据是其中的重点和难点,本文结合具体案例,提出了多种获取公知常识性证据的手段和方法,为公知常识性证据的获取提供了新的思路和有益的借鉴。  相似文献   

3.
为提高模拟电路故障诊断的精确度和正确率,采用信息融合方法进行故障诊断。首先取不同频率下的输出增益作为特征参数,经ANFIS模型、BP模型、RBF模型3种方法的局部诊断,获得彼此独立的证据;然后采用D-S证据理论及方法对证据进行决策融合故障定位,并将局部诊断正确度加入到基本概率赋值的获取中。实例证明,经过融合处理后,诊断的可信度明显增加,有效地提高了故障诊断的正确率和精确度。  相似文献   

4.
高强 《今日科苑》2007,(22):164-165
计算机技术的迅速发展改变了人们的生活方式、生产方式与管理方式。同时,也为违法犯罪分子提供了新的犯罪空间和手段。以计算机信息系统为犯罪对象和工具的各类新型犯罪活动越来越多,造成的危害也越来越大。如何获取与计算机犯罪相关的电子证据,将犯罪分子绳之以法。已成为司法和计算机科学领域中亟待解决的新课题。作为计算机领域和法学领域的一门交叉科学——计算机取证学成为人们研究与关注的焦点。  相似文献   

5.
田珊 《科技通报》2021,37(7):52-56
为高精度实现复杂环境中的行人检测,提出了基于D-S证据理论的红外图像行人检测方法.首先采集行人检测的红外图像,采用梯度计算方法提取红外图像的HOG特征,并将待检测图像获取感兴趣区域,提取Sc SPM特征,然后将2个特征作为D-S证据理论的证据体,利用模糊概念和模糊插值法获取特征函数以及基本概率赋值函数值后,完成特征融合,最后根据D-S证据理论的证据决策规则完成行人检测.经试验结果可得:该方法具备精准的特征识别和提取性能,可精准完成单个行人、多个行人以及各种复杂环境中的行人检测,具备良好的行人检测性能.  相似文献   

6.
罗宁 《科教文汇》2011,(18):206-206
在侦查力量大兵压境和严密控制下,心里总是处于警觉状态,行动高度戒备隐蔽,掩赃不动,静观动向,致使侦查人员无法获取证据,破案工作不能深入开展。针对这种心理状态,侦查人员可以施放烟幕,制造舆论,造成假象,表面上把侦查工作搁置起来,麻痹对方,使他产生一种"胜利"感、"安全"感,在这种心理支配下,侦查人员便可以从中发现新的线索,获取证据,推动破案。  相似文献   

7.
王峰 《中国科技纵横》2010,(12):100-100
审计取证是审计工作的核心部分,是决定审计工作质量的关键环节。实践告诉我们,要获取真兵可靠、充分适当的证据,不仅要求审计人员紧密结合实际,按照规定程序取证,更需要采取一些灵活的方法和策略,保持耐心、细致和积极主动的工作作风。如果获取的审计证据是足够的、充分的,才能保证审计项目的质量。笔者通过审计业务实践,发现当前内部审计取证中存在着缺乏规范程序和统一标准;取证方法单一,重视书面证据,忽视环境分析实物证据;取证的文书内容和形式不规范;审计人员双证方法不适当等问题。对此,内部审计机构应引起高度重视,采取有效措施加以解决。  相似文献   

8.
[研究目的]反恐情报信息决策性证据的获取工作对反恐斗争的成败有着决定性的作用,故在此针对反恐情报信息决策性证据的智能检索机制展开研究。[研究方法]分析反恐情报信息的特征及反恐情报信息决策性证据在反恐决策中的作用,研究当前常用的反恐情报信息决策性证据检索方式与不足,针对已有检索方式的缺陷,为满足智能检索机制所需,提出并构建基于本体的反恐情报信息决策性证据智能检索机制,构建包含本体管理模块、用户问题处理模块、资源管理模块及智能检索主体模块等智能检索机制,并通过构建该智能检索机制实证模型,对该智能检索机制展开实证分析。[研究结论]结果表明,该智能检索机制的可靠性、安全性、可存取性、交互性及隐私性每提高1%,将会对反恐情报信息决策性证据获取成功率提高0.7701%~2.7990%,可为反恐情报信息分析与处理部门获取实时决策性证据奠定基础。  相似文献   

9.
针对实用性强、更新快、构思巧妙的实用新型的专利权评价报告检索,电商平台、视频平台是最常用的互联网检索资源,但上述平台主要公开产品的外部结构特征。蕴含技术细节的潜在现有技术可能存在于产品对应领域的专业论坛中,因此,论坛检索可以成为电商平台等其它互联网检索资源的重要补充。本文比较了论坛证据与电商、视频证据的特点,给出了快速获取论坛证据的检索方法,并从网络证据判定三要素出发结合论坛证据的特点进一步探讨了论坛证据有效性的判断方法,最后结合具体案例对上述检索方法和证据有效性判断方法予以释明。本文为实用新型专利权评价报告的互联网检索提供了一种新的思路,对相关领域的发明专利的检索具有借鉴意义。  相似文献   

10.
随着计算机网络信息技术的高速发展,计算机犯罪现象日益增多,通过计算机网络进行犯罪的手段更加隐蔽,因此计算机取证技术成为解决争议和打击计算机犯罪的重要举证途径。以计算机主机系统中可获取证据的途径为切入口,阐述了计算机主机系统取证的基本原则,探讨了计算机主机信息隐秘取证面临的问题和发展趋势,并对计算机主机隐秘信息取证系统及其主要的数据结构和性能进行了分析。  相似文献   

11.
证据是认定案件事实的依据,证据对案件的作用是不言而喻的,有人甚至说打官司其实就是打证据.正因为证据如此重要,总有人为了打赢官司而千方百计去获取证据.……  相似文献   

12.
计算机及审计中,由于其审计的特殊性,审计证据也呈现出和传统审计完全不同的特点。计算机审计证据的搜集也要遵循审计证据搜集的原则,并结合自身的特殊性,采取一些与之适应的手段,使之证明有力有效。  相似文献   

13.
本文主要介绍了计算机取证和计算机证据的基本概念,进而对实施计算机取证时的相关技术及工具应用进行了探讨,最后分析了该技术发展趋势.  相似文献   

14.
介绍了D-S证据融合规则及其在证据冲突下的失效问题,分析了D-S证据融合规则失效产生的原因,并对现有的改进方法进行分析,总结其不足。针对各改进方法的不足提出一种新的改进方法的研究思路,既可以解决失效问题,又有很好的融合速度。  相似文献   

15.
当今各种案件的侦破难度正在提升,法律程序愈加健全,一切要靠证据说话。而证据的质量水平决定了案件侦破的效率,目前在采集证据过程中,针对现场遗留的"蛛丝马迹",通过研究其痕迹特征和背后透露出的作用意义来获取高质量的证据,能够极大的提高公安机关查案进而破案的速度,通过针对遗留的作案痕迹进行检验,运用相关技术开展证据的提取大大有利于案件的快速侦破。  相似文献   

16.
网络是人们检索信息和获取知识的重要渠道,这就必然导致在专利实质审查中越来越多地涉及到网络证据的使用问题。由于网络证据内容的真实性难以保证,时间难以准确确定,证据容易消失,专利实质审查中如何判断网络证据的效力一直是难点和热点问题,本文将通过两个实际案例对网络证据作为现有技术在专利实质审查中的使用进行研究。  相似文献   

17.
基于证据推理与粗集理论的供应链合作伙伴选择方法研究   总被引:7,自引:0,他引:7  
合作伙伴选择是供应链构建的重要一环,基于证据推理与粗集理论的方法为供应链伙伴企业评价提供了有效的工具。本文利用证据推理和粗集理论处理伙伴选择中的主观判断信息和客观历史信息,从伙伴过去的客观数据中获取评价知识,通过合成算法综合两方面的评判结果,以得到更符合实际伙伴选择的评价结论。  相似文献   

18.
[目的/意义]信息时代公民对数据知情的需求非常强烈,基于证据的开放政府数据政策制定区别于传统的制定更有事实依据、可信度,更能让公民认可,满足其相关利益。[方法/过程]本文指出基于证据制定开放政府数据政策的重要性及影响因素,通过对现有开放数据政策文本的分析发现其缺少证据,并建立证据模式进行实证研究。[结果/结论]提出了基于证据的开放政府数据政策制定的过程框架,并分析在制定过程中证据的参与形式和系统构建。[创新/价值]现有研究涉及科技、教育、卫生政策等领域,在开放政府数据政策领域相关研究却较少,本文研究基于证据的开放政府数据政策的独特性并探讨如何能获取有效的证据支持开放政府数据政策的制定。  相似文献   

19.
正确发挥沟通技能在内部审计工作中的作用   总被引:1,自引:0,他引:1  
文章分析了沟通对内部审计人员收集信息、获取审计证据、形成正确的审计判断的重要性,阐述了影响沟通的障碍因素和实现有效沟通的技巧。  相似文献   

20.
随着计算机网络技术的迅猛发展,信息网络日益普及,从网络中获取信息成为一种非常便捷的途径,许多人选择通过计算机网络获取信息。由于计算机网络公开的信息具有超地域性、超文本性、易修改性、原件不确定性等特点.依据计算机网络获得的信息其法律效力等问题成为人们关注的焦点。本文通过对实际案例的评述.对网络获得信息作为证据(下称网络证据)提出了自己的观点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号