咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2 篇 法学
    • 2 篇 公安学
    • 1 篇 法学
  • 2 篇 工学
    • 1 篇 仪器科学与技术
    • 1 篇 计算机科学与技术...
    • 1 篇 公安技术
  • 1 篇 经济学
    • 1 篇 理论经济学
  • 1 篇 军事学
    • 1 篇 军事后勤学
  • 1 篇 管理学
    • 1 篇 公共管理

主题

  • 5 篇 监督链
  • 1 篇 知识数据库
  • 1 篇 供应链
  • 1 篇 新时代
  • 1 篇 电子证据
  • 1 篇 食品质量安全
  • 1 篇 驱动机制
  • 1 篇 传输节点链
  • 1 篇 战略管理功能
  • 1 篇 证据链
  • 1 篇 推理链
  • 1 篇 邮件取证
  • 1 篇 元数据
  • 1 篇 计算机取证
  • 1 篇 电子证据链
  • 1 篇 军队审计
  • 1 篇 辅助证据
  • 1 篇 军事审计制度
  • 1 篇 审计信息

机构

  • 1 篇 山东省计算中心
  • 1 篇 江苏省质量安全工...
  • 1 篇 中央军委审计署三...
  • 1 篇 重庆邮电大学
  • 1 篇 中国共产党中央军...
  • 1 篇 南京财经大学
  • 1 篇 中国移动通信集团...

作者

  • 1 篇 唐润
  • 1 篇 包兵
  • 1 篇 张睿超
  • 1 篇 井浩
  • 1 篇 熊胜
  • 1 篇 罗永刚
  • 1 篇 胡娅
  • 1 篇 王海燕
  • 1 篇 郭秋香
  • 1 篇 朱殿骅

语言

  • 5 篇 中文
检索条件"主题词=监督链"
5 条 记 录,以下是1-10 订阅
排序:
电子证据监督链及其相关概念辨析
收藏 引用
法制博览 2017年 第11期 89-90+88页
作者: 胡娅 重庆邮电大学
电子证据具有易毁损、易修改,且彻底损毁修改后不易留下痕迹等特点,在取证过程中须特别注意采取措施保护其真实完整性,并形成相应的监督记录,即须在电子数据取证的全过程中建立起一套严密安全的电子证据监督链条。电子证据监督链是包含... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于双协同的食品安全管理策略研究
收藏 引用
中国科技论坛 2012年 第8期 44-48页
作者: 唐润 王海燕 南京财经大学管理科学与工程学院 江苏南京210046 江苏省质量安全工程研究院 江苏南京210046
目前我国食品安全现状与公众需求之间的矛盾日益突出,对社会的和谐以及人民群众的消费信心产生了极大的影响。指出供应和监管网破碎性特征是食品质量安全问题层出不尽的根源;从供应内部协同、监管内部协同、供应和监管... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
新时代军队审计的战略管理功能研究
收藏 引用
中国审计评论 2020年 第2期 18-25页
作者: 井浩 朱殿骅 中央军委审计署三亚审计中心 中国共产党中央军事委员会机关事务管理总局服务局
战略管理是国防和军队建设中最高层次的管理,中央军委印发的《关于加强新时代军队审计工作的意见》中明确提出,军队审计要注重发挥战略管理功能。军队审计战略管理功能具有政治性、独立性、宏观性、全面性、前瞻性、从属性、专业性和军... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于BP神经网络模型的电子证据构造
收藏 引用
信息与电脑(理论版) 2012年 第1期 87-88页
作者: 熊胜 中国移动通信集团湖北有限公司 湖北武汉430023
当前,将计算机取证技术和司法鉴定相结合来打击计算机犯罪一直是研究的热点。由于计算机数据的多样性、易失性、易伪造性和司法鉴定过程中要求证据的充足性、完整性、真实性、逻辑性、有效性,因此,如何构造一个能够从海量计算机数据中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
电子邮件取证模型的研究
收藏 引用
计算机安全 2007年 第1期 21-23页
作者: 郭秋香 包兵 罗永刚 张睿超 山东省计算中心
该文在深入研究各种计算机取证模型和电子邮件传输机制的基础上,总结了电子邮件传输模型和网络节点中记录的信息集合,描述了电子邮件取证的基本功能要求,提出了一种动态、多维、受时间约束的层次性电子邮件取证模型。数据传输节点(形... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论