咨询与建议

限定检索结果

文献类型

  • 41 篇 期刊文献
  • 9 篇 会议

馆藏范围

  • 50 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 18 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 6 篇 公安技术
    • 6 篇 网络空间安全
    • 2 篇 信息与通信工程
    • 1 篇 仪器科学与技术
    • 1 篇 控制科学与工程
    • 1 篇 化学工程与技术
    • 1 篇 航空宇航科学与技...
  • 15 篇 法学
    • 9 篇 公安学
    • 7 篇 法学
  • 12 篇 教育学
    • 12 篇 教育学
  • 9 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 化学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 8 篇 计算机取证
  • 5 篇 电子证据
  • 4 篇 数据恢复
  • 3 篇 高等教育
  • 3 篇 数据挖掘
  • 2 篇 苹果机
  • 2 篇 人才培养
  • 2 篇 id3
  • 2 篇 取证软件
  • 2 篇 分区结构
  • 2 篇 高职高专
  • 2 篇 司法鉴定
  • 2 篇 高等学校
  • 2 篇 刑事科学技术
  • 2 篇 平滑转弯
  • 2 篇 硬件构成
  • 2 篇 教学实践
  • 2 篇 英语词汇教学
  • 2 篇 判定树
  • 2 篇 方法策略

机构

  • 50 篇 华东政法大学
  • 6 篇 中国人民公安大学
  • 3 篇 南京警察学院
  • 3 篇 南京森林警察学院
  • 3 篇 华东理工大学
  • 2 篇 school of inform...
  • 2 篇 上海理工大学
  • 2 篇 上海电力大学
  • 2 篇 上海电力学院
  • 2 篇 school of inform...
  • 2 篇 北京信息职业技术...
  • 1 篇 东南大学
  • 1 篇 北京景山学校
  • 1 篇 宁波大学
  • 1 篇 中国计量大学
  • 1 篇 北京市公安司法鉴...
  • 1 篇 上海交通大学
  • 1 篇 司法鉴定科学研究...
  • 1 篇 华东师范大学
  • 1 篇 上海大学

作者

  • 5 篇 刘琴
  • 5 篇 王永全
  • 4 篇 王晓宾
  • 4 篇 王弈
  • 4 篇 liu qin
  • 4 篇 单美静
  • 4 篇 wang yi
  • 4 篇 毕忠勤
  • 3 篇 wang yongquan
  • 3 篇 李双双
  • 3 篇 邢文博
  • 3 篇 徐玉麟
  • 3 篇 cheng yan
  • 3 篇 杜志淳
  • 3 篇 chen hai-yan
  • 3 篇 xu yulin
  • 3 篇 陈海燕
  • 3 篇 程燕
  • 2 篇 wang xue-guang
  • 2 篇 shan mei-jing

语言

  • 50 篇 中文
检索条件"机构=华东政法大学信息科学技术学院"
50 条 记 录,以下是1-10 订阅
排序:
影像鉴定中的超分辨率重建稳定算法
收藏 引用
计算机工程 2009年 第19期35卷 216-218,232页
作者: 程燕 华东政法大学信息科学技术学院 上海200042
提出一种稳健的超分辨率重建算法,并在影像鉴定中加以具体运用。通过对边缘图像进行建模,构建基于洛伦兹分布的最大后验概率重建算法,并自适应地调整洛伦兹宽度参数来逐步修正迭代结果。实验结果证明,该算法能获得理想的图像画面重建效... 详细信息
来源: 评论
可证安全的身份门限解密机制研究
收藏 引用
计算机工程与应用 2009年 第12期45卷 75-77,80页
作者: 王学光 华东政法大学信息科学技术学院 上海201620
通过对以往门限解密机制的研究,在Boneh和Boyen工作的基础上,提出了一个在标准模型下可证安全的基于身份的门限解密机制。并在解决判定性(t,q,ε)-BDHI困难问题假设基础上,证明此机制在标准模型下是指定身份适应性选择密文安全的。
来源: 评论
判定树算法在计算机取证中的应用
收藏 引用
计算机应用与软件 2008年 第7期25卷 40-41,79页
作者: 刘琴 华东政法大学信息科学技术学院 上海200042
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的... 详细信息
来源: 评论
强剩余BCC-代数及其正规素滤子定理
收藏 引用
华东理工大学学报(自然科学版) 2008年 第6期34卷 928-933页
作者: 张小红 邵志清 王永全 宁波大学数学系 浙江宁波315211 华东理工大学信息科学与工程学院 上海200237 华东政法大学信息科学技术学院 上海200042
作为各种非可换模糊逻辑代数的推广,引入剩余BCC-代数及强剩余BCC-代数的概念,研究了它们与psMTL-代数、pseudo-hoop等代数结构的关系。研究了剩余BCC-代数滤子的基本性质,建立了剩余BCC-代数的商代数理论;引入剩余BCC-代数的正规滤子概... 详细信息
来源: 评论
利用视觉特征进行Motion JPEG2000低频子带重构
收藏 引用
中国图象图形学报 2009年 第11期14卷 2262-2268页
作者: 侯俊 程燕 上海理工大学光学与电子信息工程学院 上海200093 华东政法大学信息科学技术学院 上海200042
提出了一种针对Motion JPEG2000低频子带完全受损情况下的错误掩盖算法,该算法对高频图像应用Sobel算子进行图像锐化;随后利用视频序列的时间域相关性,运动估计判断参考帧与受损帧之间物体运动剧烈程度,利用参考帧的低频信息,对受损帧... 详细信息
来源: 评论
网站建设教学的探索与实践——《电子商务网站建设教程》(第2版)介绍
收藏 引用
计算机教育 2008年 第3期 83-83,59页
作者: 赵祖荫 华东政法大学信息科学技术学院
《电子商务网站建设教程》与《电子商务网站建设实验指导》于2004年1月发行第1版以来,受到了广大读者的欢迎,先后重印十多次,并获2005年上海市教学成果奖(高等学校)。根据读者的意见,结合作者的教学实践,这套教材的第2版经过精... 详细信息
来源: 评论
计算机取证中的取证软件的联合应用研究
收藏 引用
通信市场 2009年 第3期 246-249页
作者: 王磊 邬梓峰 华东政法大学信息科学技术学院 201620
随着计算机应用的普及,计算机犯罪和其他犯罪的很多证据都以数字形式通过计算机或网络进行存储和传输,从而出现了电子证据.由于电子证据的特殊性,其获取、存储、传输和分析都需要特殊的技术手段和严格的程序,否则,难以保证证据的客观性... 详细信息
来源: 评论
程序设计类课程在文科院校的教学实践
收藏 引用
电脑知识与技术 2009年 第1期5卷 136-137页
作者: 刘琴 华东政法大学信息科学技术学院 上海200042
目前在不少文科院校中都开设了程序设计类课程,由于文理思维方式的差异、学习方法的不同,这些课程的学习对于文科学生来说普遍困难。文章根据教学实践经验,详细分析了教学对象的弱点,并有针对性的提出了相应的教学对策.
来源: 评论
计算机取证中增强电子证据时态性方案
收藏 引用
通信技术 2008年 第4期41卷 127-128,133页
作者: 李宵声 华东政法大学信息科学技术学院 上海201620
计算机取证中,一般的硬盘数据,作为电子证据,由于它的时态局限性,并不能反映和证实某些事件的时间及状态,这显然缩小了其证明内容的范围,降低了其证明内容的效力。文中讨论电子证据的时态性,针对易失性数据、(通信)网络数据等新的取证对... 详细信息
来源: 评论
基于日志挖掘的计算机取证系统
收藏 引用
通信技术 2008年 第4期41卷 82-83,89页
作者: 刘琴 华东政法大学信息科学技术学院 上海200042
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。文中提出了基于日志文件的计算机取证原型系统,并对其中的重要模块——数据预处理模块、数据分析... 详细信息
来源: 评论