首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
提出浏览器隐私模式下犯罪活动信息实时获取方法.通过拟合犯罪活动信息状态统计特征量建立浏览器隐私模式下犯罪活动信息采集模型,构建犯罪活动信息安全监测的统计分析模型,通过特征分布式聚类方法获取犯罪活动信息.仿真结果表明,采用该方法进行犯罪活动信息获取的精度较高,对犯罪活动信息的轨迹跟踪和取证能力较强.  相似文献   

2.
安卓(Android)设备生成的用户数据存储在非易失性内存中,从取证的角度来看,非易失性内存中驻留的数据至关重要,可以从中获得犯罪活动的关键证据,因此研究从内存镜像中恢复有价值的证据数据极为重要。该文提出了一种面向Android取证的内存镜像数据恢复方法,通过对内存页结构的分析以及对未删除和已删除数据的获取,实现了数据表和记录的恢复,进而完成了数据库的重构,实现了Android设备内存镜像数据的恢复,并从恢复数据量、通用性、数据恢复能力、文件完整性和数据恢复效率等方面进行了试验分析。试验结果表明,该方法是通用且有效的。  相似文献   

3.
为进一步提高数据的可靠性,提出一种基于喷泉码的隐私保护和数据恢复方法.该方法利用块内计算复杂度有上界且各码块之间相互独立的特性,对数据进行分块编码及译码,实现快速数据恢复.同时采用随机密钥对信息进行扩展以实现数据的轻量加密,从而达到隐私保护的目的.在相同的随机篡改环境下,通过大量数据进行对比实验,结果表明:与已有的喷泉码编码方法相比,该方法具有更高的数据恢复精度以及较低的计算复杂度和通信复杂度,对随机篡改具有较强的抗毁性,更适合解决存储中的数据失效或篡改问题.  相似文献   

4.
用户浏览偏爱模式挖掘算法的研究   总被引:2,自引:0,他引:2  
针对当前的挖掘算法只是简单地把频繁访问路径作为用户浏览的兴趣路径的问题,充分地考虑了用户在页面上的浏览时间和在路径选择上表现出来的浏览偏爱,提出了基于远程代理数据收集的浏览偏爱模式挖掘算法。该算法先利用客户端的远程代理收集用户浏览信息,然后划分成用户事务,最后利用一个递归过程找出用户浏览偏爱模式。实验证明:该算法比当前的频繁访问路径算法在用户浏览兴趣度量上更准确。  相似文献   

5.
Web日志中挖掘用户浏览模式的研究   总被引:24,自引:0,他引:24  
研究了Web日志挖掘的机理,提出了使用频繁遍历径作为用户浏览模式,并在分析挖掘频繁遍历路径的问题特征和对其进行形式化描述的基础上,进一步提出了一种在Web日志中挖掘频繁遍历路径的类Apriori算法,该算法能够正确、快速地从Web日志中抽取频繁遍历路径。  相似文献   

6.
随着接入Internet的用户数量剧增以及Web服务和网络固有的延迟,使得查询、管理和使用这些数据信息资源变得越来越复杂和困难,人们迫切需要开发和管理Internet和Web信息资源的新手段和新方法。根据用户当前的兴趣状况,利用智能体方法研究网络用户浏览行为,给出了基于Agent的网络信息寻觅过程,可以使用户获取信息并提高网络浏览速度。  相似文献   

7.
信息技术的发展使得利用计算机系统作为犯罪的工具或目标的案件在司法实践中逐年增多,因此电子证据也将成为越来越重要的诉讼证据。但对于这类证据的取得,亦即计算机犯罪取证却是司法人员要面对的一大难题。数据恢复技术具有把被破坏的数据还原为原始数据的功能。  相似文献   

8.
数据恢复技术在计算机取证系统中的应用   总被引:4,自引:0,他引:4  
在讨论计算机取证概念和技术进展的基础上,针对其中重要的数据恢复技术进行了讨论,并对该技术的应用、局限性进行了讨论,提出了在计算机取证系统中如何利用数据恢复技术完成软件自动取证和自动恢复的问题.  相似文献   

9.
上一次本栏目已经介绍了连上互联网的方法和步骤,接下来就可以游览绚烂多姿的网上世界了。 一、浏览工具Internet Explorer简介 一般的家庭用户都使用Windows的操作系统,InternetExplorer(简称IE)是Windows中捆绑的网页浏览工具,本文将主要针对IE的使用来介绍上网浏览的过程和方法。特别需要说明的是,浏览工具有很多种,不能一一为读者介绍,但其它浏览工具的使用与IE基本类似。 双击桌面上的IE快捷图标,或者单出快速启动工具栏上  相似文献   

10.
本文阐述了一种基于用户浏览模式的万维网导航系统总体设计思想 ,设计了实现浏览区域关系、区域相似关系、极大相似类集合关系、视图集合关系及用户相似关系的数据结构 ,并给出系统的实现算法 .  相似文献   

11.
利用Delphi的MSHTML-TLB.pas开发了一个具有自动查找Web页面上所有链接的简单网络浏览器.详细介绍了该浏览器的程序实现的方法和过程,包括如何实现Delphi中MSHTML-TLB.pas类的加入、浏览器界面的设计以及具体的程序的实现.  相似文献   

12.
使用注册表编辑器维护IE浏览器   总被引:1,自引:0,他引:1  
注册表是维护计算机系统的重要工具,修改注册表的键值,可以维护被攻击的 IE 浏览器,编辑 START PAGE 的键值可以恢复被攻击的默认主页,而修改 TITLE 键值可以清除标题行中的非法字符或编辑标题行中的字符等。编辑修改注册表的键值可以使 IE 免受恶意网站的侵袭,恢复 IE 设置,提高安全防护功能。  相似文献   

13.
面向VxWorks的嵌入式浏览器解析和布局技术研究   总被引:1,自引:0,他引:1  
针对Vxworks平台的特点,探讨该平台下嵌入式浏览器解析网页信息以及对数据进行布局显示的核心技术和相关问题.采用VxWorks的多任务并发机制,并结合二进制信号量,实现在获取HTML数据的同时进行解析布局,减小系统内存的压力,提高浏览器的运行效率.通过引入位图,并结合Hash函数实现HTML标记的识别匹配,大大提高解析的效率和速度.  相似文献   

14.
现有剪切机检测系统主要采用主/从设计模式,其检测的参数多、数据量大、检测过程复杂,要求同时采集视频信号和物理信号,存在数据丢失和视频失真现象以及数据采集速度逐渐变慢等问题。为此提出LabVIEW生产者/消费者设计模式的改进方案,将物理信号和视频信号分开采集,分别采用两个循环来完成数据采集和数据分析,利用队列的方式来连接两个循环,实现各个循环的有效组合。经试验验证,改进设计大幅度提高了数据采集和分析速率,降低了各个信号之间的耦合性,对避免数据丢失和失真现象有很明显的效果,值得在机械、电气、能源等行业的各种试验检测系统中运用推广。  相似文献   

15.
F-残缺数据的辨识与恢复   总被引:5,自引:0,他引:5  
利用P-集合结构中的内P-集合与F-元素删除集合,给出声.残缺数据的概念,它是由(x)F与(x)-构成的一个数据对((x)F,(x)-)。由F-残缺数据,给出F-残缺数据的生成与豇残缺度。利用这些结果,给出F-残缺数据的关系定理,F-残缺度定理,F-残缺数据的辨识定理,F-残缺数据的恢复定理,并给出F-残缺数据的应用。  相似文献   

16.
TiNi形状记忆合金回复力模型   总被引:3,自引:0,他引:3  
通过修正Clausius Clapeyron方程 ,使之在马氏体分数不断变化的条件下仍然适用 ,并在此基础上建立了TiNi形状记忆合金的回复力模型 ,模型中的参数均可通过实验确定 .利用此模型 ,使用典型的TiNi形状记忆合金性能参数 ,计算得到了TiNi形状记忆合金回复力与温度的关系曲线 ;与实验测试曲线的对比表明 ,本模型在大的预应变条件下与实验结果是吻合的  相似文献   

17.
数据残留的清除与安全性研究   总被引:1,自引:0,他引:1  
随着各种存储设备的广泛应用和数据恢复技术的迅猛发展,数据安全越来越为用户所重视,而硬盘和其他移动存储设备作为当今数据存储的主要载体,清除残留在其中的秘密数据将面临巨大挑战。通过研究硬盘数据残留产生的原因以及现状对其安全性进行了分析,并根据当前的数据恢复技术提出了一种如何安全清除数据残留的新方法和实现算法。  相似文献   

18.
针对空间失效模式下的数据存储和恢复问题,设计了一种基于数据复制的存储和恢复算法.该算法为每个数据节点分配一个冗余节点,在数据节点失效时可以利用冗余节点中的数据来成功恢复数据,并且使整个过程消耗的代价最小.理论分析和仿真实验表明,同Greedy算法相比,在保证成功恢复的同时,该方法显著降低了网络的整体能耗,从而有效延长了网络的生存周期.  相似文献   

19.
软件定义网络(software defined networking,SDN)的网络拓扑中,链路故障恢复目标是保证故障恢复时延在可容忍范围内、减少数据包丢失和节约交换机存储资源.现有研究方法对链路故障恢复考虑了恢复时延、数据包丢失率、网络吞吐量等因素,没有考虑数据流对网络带宽的要求及运营商/用户的一些特殊限制.为了解决以上问题,同时满足故障恢复时延要求和运营商/用户定制化需求,提出了基于流类型的SDN数据平面故障恢复算法(failure recovery algorithm based on flow type in SDN data plane,FR-FT).该方法根据服务质量要求将数据流分为3类,将运营商/客户的定制化需求绑定到不同数据流上,根据对应约束条件对不同类型数据流制定不同故障恢复策略.仿真结果表明,该方法可以减少交换机流表项消耗、故障恢复时延、数据包丢失率.  相似文献   

20.
This paper presents an efficient recovery scheme suitable for real-time main memory database. In the recovery scheme, log records are stored in non-volatile RAM which is divided into four different partitions based on transaction types. Similarly, a main memory database is divided into four partitions based data types. When the using ratio of log store area exceeds the threshold value, checkpoint procedure is triggered. During executing checkpoint procedure, some useless log records are deleted. During restart recovery after a crash, partition reloading policy is adopted to assure that critical data are reloaded and restored in advance, so that the database system can be brought up before the entire database is reloaded into main memory. Therefore down time is obvionsly reduced. Simulation experiments show our recovery scheme obviously improves the system performance,and does a favor to meet the deadlines of real-time transactions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号