您现在的位置: 首页> 研究主题> 系统文件

系统文件

系统文件的相关文献在1993年到2022年内共计767篇,主要集中在自动化技术、计算机技术、贸易经济、无线电电子学、电信技术 等领域,其中期刊论文626篇、专利文献3749912篇;相关期刊157种,包括电脑迷、计算机应用文摘、电脑爱好者等; 系统文件的相关文献由761位作者贡献,包括王志军、刘晖、田小华等。

系统文件—发文量

期刊论文>

论文:626 占比:0.02%

专利文献>

论文:3749912 占比:99.98%

总计:3750538篇

系统文件—发文趋势图

系统文件

-研究学者

  • 王志军
  • 刘晖
  • 田小华
  • 赵江
  • 郭倩
  • Alexis
  • CMAG
  • 伊哥
  • 余刘琅
  • 俞木发
  • 期刊论文
  • 专利文献

搜索

排序:

年份

作者

    • 摘要: 实时监控一般是指利用软件对系统运行的过程进行同步的监控,比如:杀毒软件对计算机内存监控并调用系统文件的一种操作模式。由于病毒的存在,程序将在对象访问之前对它进行扫描,如果发现病毒,应用程序会将染毒对象移除或阻止访问。在GIS领域也有一种实时监控,它是指定时从业务系统或者GIS系统中获取移动监控目标的坐标,然后展示在地图上。
    • 本刊编辑部
    • 摘要: cqvip:日本精工株式会社是全球领先的轴承、汽车零部件、精密机械及电子产品厂商,在中国设立的生产、研发、销售公司及其子公司已多达20多家,遍及中国各地。用户面临问题一般而言,系统及应用类突发故障的根本原因是比较难以判定的,最简单的方法莫过于排查系统及应用所产生的故障日志,因为服务器系统所提供的日志中包括设备的用户信息、系统文件等各种对象被访问、被操作的信息。
    • 摘要: 2016年原国家卫生计生委等10部门《关于加快推进母婴设施建设的指导意见》印发以来,北京市高度重视,积极探索规章制度、技术支持、宣传倡导三个层面推进的工作模式:一、规章制度层面,从系统文件、行动计划上升为地方标准、地方性立法(一)结合实际制定本市实施意见。2017年12月我委与市发展改革委、商务委、文化局、公园管理中心、北京铁路局等15家部门联合印发《关于加快推进母婴设施建设的实施意见》,提出总体目标、基本要求、工作任务和保障措施,加快母婴设施建设,满足群众需求。
    • 赵玉岐; 李强
    • 摘要: AQ360L是沙迪克公司集中了长年生产积累的主要技术,经过精心研制开发制造出的高速、高精度、高稳定线切割加工的实用加工机床设备。采用了方便操作的可滑动式加工槽门,以及机床主体、电源、辅助油箱一体化构造的节省空间设计,并获得了客户们的一致好评与青睐,成为放电加工机械设备中的最佳销售机型。本文通过对其CF卡系统文件损坏故障的维修,系统地总结了此类故障的维修步骤,为将来再次出现此类故障提供了切实可行的操作方法。
    • 李春炜
    • 摘要: 校园网络安全维护可以分为2类:(1)硬件系统的维护(2)软件系统的维护。本文就简单的围绕这两部分谈谈如何解决校园网络的安全问题。
    • 段严兵; 罗文华
    • 摘要: In the practice of digital forensics, the key evidence to prove the criminal facts mostly exists in the mounted USB devices. To obtain the usage traces of inspecting USB devices ever being mounted is a typical identification requirement of digital forensics. There are some existing forensic tools that support the analysis of such information. However, extracting traces in actual work is not accurate (especially USB device serial number) and not complete (such as lacking the information of USB drive letter). It is difficult to meet the need of forensic practice. In order to make up for deficiencies, this paper investigates USB devices usage traces from two aspects based on the perspective of the electronic data forensics. One is using the registry to inspect USB devices usage traces. The registry is the main and important source of USB devices usage traces. This paper describes the forensics of USB key and USBSTOR key in detail, and gives the extracting method of temporal information and correlation method with MountedDevices key. It also provides the analysis of UMB key that is the new increase of Windows 7 system. UMB key covers the important information for USB key and USBSTOR key, which indicates the information of USB drive letter and makes up for the defect of MountedDevices key. The other aspect is using the system files to inspect USB devices usage traces. This also has direct significance for meeting forensic requirements. Setupapi.dev.log file in Windows 7 system partition contains the data about the equipment replacement, the driver change and the important system modification. The investigation and analysis of Setupapi.dev.log file usually obtains the same effect as that of registry. The system log in Windows 7 event log increases the audit to USB devices. It records the unloading information of USB devices. The shortcut files in Recent folder contain the target file attributes and users’ operation information, which can change with user behaviors. Using WFA tool and Windows 7 files with extension automaticDestinations-ms can resolve the target file information of the shortcut files in the Recent folder. IconCache.db is the icon cache file for windows system. Users’ behaviors using Windows system can gradually add to the IconCache.db file, including the information of file icon, storage path and so on. Using IconCache.db file also can analyze the usage traces of USB devices. When users connect USB storage devices to computer system, the information will be added to the IconCache.db database if the root directory contains executable program. In addition, this paper expounds how to rely on the system files to make a supplementary investigation of USB usage traces in the case of the relevant registry keys being cleared. Proved by practice, the method is accurate and efficient.%获取送检介质曾经挂载的 USB 设备使用痕迹,是电子数据取证实践中典型鉴定需求之一。虽然现有取证工具有的声称支持此类信息的分析,但实际工作中发现其提取到的痕迹(特别是 USB 设备序列号)并不准确,同时也不够全面(如缺少 USB 设备被分配的盘符信息),难于满足取证实践的需要。传统的此类痕迹调查完全依靠注册表中的 USBSTOR 表键,为弥补其不足,本文基于电子数据取证视角,在详细说明 USBSTOR 表键取证关键的基础上,增加了 USB 和 UMB 表键的分析;并阐述了在相关注册表键被清除的情况下,如何依靠系统文件补充调查 USB 设备使用过程中可能留有的痕迹。实践证明,所述方法准确高效。
    • 季洪伟
    • 摘要: 对德国BP12数控系统文件备份方法及步骤进行分析
    • 逆天
    • 摘要: 2012年2月2日,当人们还沉浸在龙年春节的余味里时,360公司在苹果应用商店的产品被全部下架,一时间舆论哗然。从那时起,“刷榜”两字深深进入了人们的脑海里。
    • 李旭
    • 摘要: 本文基于计算机的普及,从计算机软件和硬件以及其他几个方面,分析了引起计算桃无故重启的各种故障。通过对这些故障的分析,解决了计算机在使用中无故重启的问题。对每一个计算机爱好者都有可参考地方。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号