首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
WinRam采用了漂亮的图形化监视界面,可实时显示系统目前可用的内存,并对内存、磁盘、文件实施最优化设置,同时清除剪贴板中的资料,以增进使用效率。该软件除能定时自动最佳化及重整内存外,也允许您用手动方式调整内存设置,软件还带了一个进程管理器,可查看正在运行的进程并可进行终止进程或者设置进程优先权的操作。 WinRam主界面显示出了当前系统内存中剩余空间占内存物理空间的百分比,其中包括一个柱状态和一个曲线显示状态,从这些图中我们可了解到系统的物理内存空间、当前可用的物理内存空间,当前系统可用的GDI资源GDI Free、用户资源User Free、系统资源Sys Free的具体数值,其中的“Swap File”项给出了系统临时内存数据交换文件的实际使用情况,这都是准确掌握当前系统状态所需的数据。大家若想优化内存,方法很简单,可直接用鼠标右键单击该程序在系统  相似文献   

2.
互联网技术的发展和网络应用的普及,使互联网广告越来越多受到商家的青睐。互联网逐步显示出赶超传统媒体的发展趋势。在互联网中,许多违法行为的证据都以数字形式存在并通过计算机或网络进行储存、处理和传输,以计算机及网络为依托的电子数据在证明案件事实的过程中起着越来越重要的作用。这种以新的形态出现的证据形式定义为电子证据。从工商行政执法的实践看,现在越来越多的违法案件取证工作需要提取存在于计算机终端或网络系统中的数据,甚至需要从已被删除、加密或破坏的文件中获取信息。据不完全  相似文献   

3.
张洪斌  张琪 《电子商务》2011,(12):44-45,49
对信息系统下计算机取证工作的需求进行分析,提出了信息系统审计证据生成系统模型.该模型解决了信息系统审计数据作为电子证据时存在的完整性保护不足问题,为依据GB/T 25070-2010《信息安全技术信息系统等级保护安全设计技术要求》建设的信息系统增加带有时间戳的审计证据完整性保护功能,可以在不修改信息系统审计数据原保存...  相似文献   

4.
随着计算机技术的普及,犯罪嫌疑人的文件档案,财务报表经常以word电子文档的形式出现在计算机中.本文通过分析word文档的结构,从而达到提取完整或破损word文档中关键信息的分析和取证工作,为公安机关有效的打击犯罪提供技术支持.  相似文献   

5.
随着信息技术的发展,计算机网络成为社会生活的重要组成部分,各种计算机犯罪现象日益突出,特别是涉度经济活动的电子商务领域,网络钓鱼等各种犯罪活动给广大网民带来巨大损失.为有效打击犯罪,网络取证作为计算机取证的重要分支,已成为获取证据、解决争议的重要手段.本文介绍了计算机网络取证技术概念和发展现状,列举了常见的网络取证技术,最后给出了网络取证领域存在的瓶颈及网络取证技术的完善和发展趋势.  相似文献   

6.
Cookies是一种颇受争议的文件。2001年11月,欧洲委员会为保护用户个人隐私欲取缔Cookies,不想却招来一片反对之声,最终只好作出限制Cookies使用的草案。 Cookies,这个来自Internet的“小甜饼”,为什么会引来如此大的风波呢?下面,我们将对这个并不能食用的“小甜饼”进行详细的介绍,帮助读者认识Cookies的真相! 什么是Cookies? 简单地说,Cookies是我们浏览的网站传输到用户计算机硬盘中的文本文件(TXT文件)或内存中的数据。它在硬盘中存放的位置与使用的操作系统和浏览器密切相关。在Windows 9X系统+IE浏览器的计算机中,Cookies文件的存放位  相似文献   

7.
在互联网中,许多违法行为的证据都以数字形式存在并通过计算机或网络进行储存、处理和传输,这种以新的形态出现的证据形式定义为电子证据。从工商行政执法的实践看,现在越来越多的违法案件取证工作需要提取存在于计算机终端或网络系统中的数据,甚至需要从已被删除、  相似文献   

8.
当前司法实践中,电子证据面临着来自真实性、合法性等方面的巨大挑战,全生命周期管理是解决这一问题的关键。运用规范分析法,在梳理电子证据研究的基础上,分析《电子证据规则》,用快播案作为实证,研究前端控制与全生命周期管理对电子证据的适用性。研究发现,《电子证据规则》缺乏前端控制与全生命周期管理的理念与实践;电子证据属于电子文件范畴,电子证据可信管理应有全生命周期理念;应用区块链技术构建基于区块链的取证、固证平台。认为通过对区块链平台以及接入区块链平台的在线取证系统的认证,与加快提升公检法机构电子证据管理能力等措施,可提升电子证据效力。  相似文献   

9.
四、磁盘高速缓存所谓磁盘高速缓存,就是系统在读取磁盘、光盘上的数据的时候,采取预读取技术,将估计要读取的数据预先读到内存中。设置磁盘高速缓存可以明显地加快读取磁盘数据的速度。Windows可以根据内存的多少自动设置高速缓存,当然,根据系统的内存情况多少,也可以手工设置高速缓存的大小: A、鼠标右健点击“我的电脑”图标,在弹出的菜单中选择“属性”,弹出系统设置窗口。也可以从控制面板中打开。 B、在系统设置窗口,选择“性能”标签,点击下面的“文件系统”按钮,在打开的窗口中选择“硬盘”标签。 C、拖动“预读式优化”的调节杆,可以设置预读条件,在“此计算机的主要用途”栏,主要设置系统利用高速缓存的比例,如果系统的内存较多,可以选择“网络服务器”,这样,系统将用较多的内存来作为高速缓存。  相似文献   

10.
一、妙用快捷键快速回复信息有时给QQ上的好友回复信息,许久发不出,真急人。此时不妨按下Ctrl+Shift+Enter试试,会很快发送出去的! 二、突破网吧限制删除QQ记录网吧为了防止个人对计算机设置的任意修改,都将“运行”项、“查找”项、“资源管理器”、“我的电脑”等隐藏,这就使我们无法找到以自已的QQ号命名的文件夹,不过不要紧,只要点击在线好友的头像,选择“传送文件”,然后会让你选择文件,在这个过程中你就可以通过浏览硬盘,找到QQ的安装目录,将该文件夹下以自己号码命名的文件夹删除即可。三、隐身传文件想给隐身的朋友传文件,但系统提示只能传给在线的朋友,在这种情况下有别的方法吗?有!只要你拥有带IP补丁  相似文献   

11.
本文针对计算机动态取证的数据分析阶段面临的问题,首先介绍了计算机动态取证的概念,然后提出了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用以及动态取证中的数据获取,解决动态取证的实时性、智能性、可适应性和扩展性问题。  相似文献   

12.
《商》2015,(21)
本文介绍了电子证据这一新的证据类型,以及电子取证的取证规则和技术手段,最后阐述了电子取证过程中应该注意的问题。  相似文献   

13.
如今计算机的“心”奔腾不止,以百兆为单位的高速提升让我们不得不感叹CPU技术的成熟和完善。不过,光有一颗速急力猛的芯好像还远远不够,为了让计算机真正快速地跑起来,整个内外系统都需要齐齐跟进,而内存则一向是一个关注焦点。作为计算机的“运作机舱”,内存的性能直接影响计算机的整体表现,重要性是不言而喻的。与CPU一样,内存的制造工艺同样对其性能高低具有决定意义,而在内存制造工艺流程上的最后一步也是最关键一步就是内存的封装技长。内存封装,“品质”外衣我们所使用的每一条内存,其实是由数量庞大的集成电路组合而成,只不过这些电路,都是需要最后打包完成,这类将集成电路打包的技术就是所谓的封装技术。封装  相似文献   

14.
相信很多刚接触计算机的朋友对注册表一定都感到很陌生,对它总是“碰不得,摸不得”。说实在的,由于Windows的一些不稳定性,经常出现的由于注册表文件损坏而不能正常启动系统或运行应用程序的问题还真不少。在这里我就先给您介绍一下注册表,它是Windows的一个数据库,它包含了五个方面的信息,即PC的全部硬件、软件设置、当前配置、动态状态及用户特定设置等内容,主要储存在C:\Windows下的system.dat和user.dat两个文件中。所以它算是系统内重要的数据“存储站”。既然我们知道了注册表文件的重要性,我们更不能对它一无所知,一旦出现了因为它而引起的问题以后手足无措不是我们DIYer的作风,最起码要知道它的一些症状。那么注册表损坏一般存在哪些症状呢? 1.当使用过去正常工作的程序时,得到诸如“找不到*.dll的信息,或其他表明程序部分丢失和不能定位的信息。  相似文献   

15.
本文针对计算机动态取证的数据分析阶段面临的问题,首先介绍了计算机动态取证的概念,然后提出了基于智能代理的动态取证系统模型、智能代理技术在动态取证中的应用以及动态取证中的数据获取,解决动态取证的实时性、智能性、可适应性和扩展性问题。  相似文献   

16.
王鲁 《山东外贸》1991,(6):34-35
EDI是一种用计算机网络来处理业务文件的技术,最早早在发达国家和地区的贸易、工业和运输等领域中开始被应用的,EDI是英文“Electronic Data In-terchange”的缩写,直译为“电子数据交换”或“电子资料联通”,其内涵是:按照协议,在不同的电子计算机系统内,对约定的,具有一定结构特征的数据信息,通过电讯手段进行自动交换,因传统的书面文件为电子资料交换所代替,故称“无纸贸易”或“无需书面文件的贸易”。  相似文献   

17.
对于一个刚刚给自己组装完计算机的DIYer来说、一定十分关心自己机器的兼容性高不高,或者各个配件的质量以及系统资源情况。现在阿嘉就为您介绍一款很不错的系统监视软件——Cool info 99,这个软件可以显示许多不常见的系统信息,包括内存、文件、驱动程序、系统、网络、打印机、键盘、鼠标、屏幕、显示卡、CPU等的重要信息,都可以清楚的显示出来。  相似文献   

18.
王斌 《商业会计》2023,(17):73-76
在信息化技术以及商业模式不断发展的今天,大数据对审计取证环境产生了深远影响,这种背景下审计取证模式需要转变,以借助大数据技术提高审计质量,特别是对于业务真实性的验证,为审计报告使用者提供所需的真实信息。同时,审计证据的相关性和可靠性变得更为重要,在取证过程中要引入一系列新的思维方式,如总体思维、容错思维、规则思维等。文章深入探讨了大数据技术对审计环境的影响、大数据技术在审计取证中的应用及面临的风险,并就此提出了风险规避的方法。  相似文献   

19.
本文在分析电子商务中计算机动态取证原则和取证过程中应考虑的问题基础上,设计了一种新的计算机动态取证体系。  相似文献   

20.
方法一(完全手动法) 将计算机重新启动到MS-DOS模式下,到系统的安装目录(如C:\WINDOWS),再进入SYSTEM这个子目录,如果发现这NETSPY.EXE和SPYNOTIFY.EXE(若是中了新版本的Netspy没有这个文件)这两个文件立即删除。然后再重新启动计算机,就一切OK了。如果想要让计算机更“干净”一些的话,你可以在开始菜单栏运行regedit进入注册表,并找到如  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号