期刊文献+
共找到343篇文章
< 1 2 18 >
每页显示 20 50 100
针对模板生成网页的一种数据自动抽取方法(英文) 被引量:45
1
作者 杨少华 林海略 韩燕波 《软件学报》 EI CSCD 北大核心 2008年第2期209-223,共15页
当前,Web上的很多网页是动态生成的,网站根据请求从后台数据库中选取数据并嵌入到通用的模板中,例如电子商务网站的商品描述网页.研究如何从这类由模板生成的网页中检测出其背后的模板,并将嵌入的数据(例如商品名称、价格等等)自动地抽... 当前,Web上的很多网页是动态生成的,网站根据请求从后台数据库中选取数据并嵌入到通用的模板中,例如电子商务网站的商品描述网页.研究如何从这类由模板生成的网页中检测出其背后的模板,并将嵌入的数据(例如商品名称、价格等等)自动地抽取出来.给出了模板检测问题的形式化描述,并深入分析模板产生网页的结构特征.提出了一种新颖的模板检测方法,并利用检测出的模板自动地从实例网页中抽取数据.与其他已有方法相比,该方法能够适用于"列表页面"和"详细页面"两种类型的网页.在两个第三方的测试集上进行了实验,结果表明,该方法具有很高的抽取准确率. 展开更多
关键词 WEB 自动数据抽取 信息抽取 模板发现 Wrapper生成
下载PDF
信息生态视域下突发事件网络舆情生发机理研究--基于40起突发事件的清晰集定性比较分析 被引量:39
2
作者 李明 曹海军 《情报科学》 CSSCI 北大核心 2020年第3期154-159,166,共7页
【目的/意义】突发事件的频发往往成为网络舆情生发的重要导火索,研究突发事件网络舆情的生发机理,对于舆情的导控及治理而言意义非凡。【方法/过程】基于信息生态视角,从信息、信息人、信息环境与信息技术四个要素提炼出事件信息、发... 【目的/意义】突发事件的频发往往成为网络舆情生发的重要导火索,研究突发事件网络舆情的生发机理,对于舆情的导控及治理而言意义非凡。【方法/过程】基于信息生态视角,从信息、信息人、信息环境与信息技术四个要素提炼出事件信息、发布主体、信息受众、信息技术及信息环境五个解释变量,通过清晰集定性比较分析法(csQCA)对40起突发事件进行比较分析,据此得出三个有效的条件构型。【结果/结论】结果表明,社会安全突发事件借助网络媒体平台容易激发公众负面情绪,提升网络舆情的生发热度;良好的信息环境在方便公众沟通交流的同时,也一定程度上推动了突发事件网络舆情的生发;发布主体的非理性是突发事件网络舆情生发的重要原因。 展开更多
关键词 信息生态 突发事件网络舆情 定性比较分析 生发机理
原文传递
基于Kinect深度信息的手势识别 被引量:24
3
作者 王艳 张奇志 《北京信息科技大学学报(自然科学版)》 2013年第1期22-26,共5页
设计了一种基于Kinect深度信息和双阈值分割的运动手势识别算法。结合OpenCV和OpenNI,在vs2010环境下实现了该算法。利用Kinect的深度摄像头获取深度图像;对该图像进行双阈值分割,获取手部图像;再对手部图像进行形态学处理,获取完整的手... 设计了一种基于Kinect深度信息和双阈值分割的运动手势识别算法。结合OpenCV和OpenNI,在vs2010环境下实现了该算法。利用Kinect的深度摄像头获取深度图像;对该图像进行双阈值分割,获取手部图像;再对手部图像进行形态学处理,获取完整的手形;最后,利用OpenNI的手势生成器GestureGenerator对手势进行跟踪识别。利用深度图像进行手势识别,通过双阈值分割,不仅去除了背景干扰,也能去除一部分前景干扰。用不同颜色点、圆和线的形式表示各种手势,可以清晰地实时显示识别效果。 展开更多
关键词 手势识别 KINECT 深度信息 手势生成
下载PDF
供应链信息共享中信息泄露的产生机理及防范措施研究 被引量:13
4
作者 董绍辉 西宝 田丽娜 《软科学》 CSSCI 北大核心 2009年第5期56-59,共4页
针对供应链信息共享过程中共享的信息被泄露给没有参与信息共享的其他企业造成的合作关系破裂的现象,提出了供应链信息泄露的概念,并以市场需求信息共享为例分析了供应链信息泄露的产生机理,探讨了供应链信息泄露的途径,并据此提出了预... 针对供应链信息共享过程中共享的信息被泄露给没有参与信息共享的其他企业造成的合作关系破裂的现象,提出了供应链信息泄露的概念,并以市场需求信息共享为例分析了供应链信息泄露的产生机理,探讨了供应链信息泄露的途径,并据此提出了预防信息泄露的措施。 展开更多
关键词 供应链 信息共享 信息泄露 产生机理
下载PDF
基于三维CAD实体模型的模具BOM表自动生成方法研究 被引量:10
5
作者 吴新波 王耕耘 《模具工业》 北大核心 2007年第2期1-6,共6页
三维CAD模型是无图纸制造的基础,其零部件属性信息是无图纸制造中BOM生成的数据源。现研究了从三维CAD模型的各实体特征中提取属性信息的方法,并运用数据库访问技术(ODBC),将所提取的属性信息输入到Excel表中,最终自动生成BOM表,并实现... 三维CAD模型是无图纸制造的基础,其零部件属性信息是无图纸制造中BOM生成的数据源。现研究了从三维CAD模型的各实体特征中提取属性信息的方法,并运用数据库访问技术(ODBC),将所提取的属性信息输入到Excel表中,最终自动生成BOM表,并实现了产品的标准件表、自制件表和外购件表等BOM表的聚类输出。还在以上研究的基础上,通过二次开发技术开发了基于UG平台的BOM表自动生成模块,验证了该方法的可行性和实用性。 展开更多
关键词 三维CAD模型 属性信息 BOM表 自动生成
下载PDF
非结构网格生成技术中一种直接提供背景信息的方法 被引量:8
6
作者 叶正寅 杨永年 《西北工业大学学报》 EI CAS CSCD 北大核心 1999年第1期1-5,共5页
本文利用点源或线源所影响的势函数分布规律,结合计算流体力学中外部绕流的特点,发展了一种直接提供背景信息的方法,用来控制非结构网格生成过程中的网格分布;并且通过对部分点源或线源的影响势函数施加方向控制开关,使所生成的网... 本文利用点源或线源所影响的势函数分布规律,结合计算流体力学中外部绕流的特点,发展了一种直接提供背景信息的方法,用来控制非结构网格生成过程中的网格分布;并且通过对部分点源或线源的影响势函数施加方向控制开关,使所生成的网格按期望的规律分布。使用证明,本文方法是一种有效、快速的处理方法,与传统用背景网格提供背景信息的方法相比,在计算量、程序量、光滑性和灵活性方面都能表现出良好的品质。 展开更多
关键词 非结构网格 背景信息 网格生成 计算流体力学
下载PDF
矿山应急救援指挥信息沟通及传递网络模型研究 被引量:11
7
作者 郑万波 《现代矿业》 CAS 2016年第7期184-186,225,共4页
针对矿山应急救援指挥信息传递过程中存在的应急信息系统构建不规范、信息发布和共享难、沟通方式缺乏对角线和越级纵向沟通等诸多问题,分析了应急信息沟通媒介、信息沟通要素三维结构及其演化过程,依据矿山应急指挥平台框架及交互管理... 针对矿山应急救援指挥信息传递过程中存在的应急信息系统构建不规范、信息发布和共享难、沟通方式缺乏对角线和越级纵向沟通等诸多问题,分析了应急信息沟通媒介、信息沟通要素三维结构及其演化过程,依据矿山应急指挥平台框架及交互管理链式效应理论,从信息传递视角对矿山应急救援的有效性进行了深入分析,提出了一种矿山应急救援指挥链式信息沟通模型及其简化模型,为矿山应急指挥提供参考。 展开更多
关键词 矿山应急救援 应急指挥信息 信息生成 交互管理模式 信息沟通模型
下载PDF
基于判定树的电力市场中发电商竞标能力数据挖掘的新思路 被引量:2
8
作者 马瑞 颜宏文 《电力系统自动化》 EI CSCD 北大核心 2002年第15期22-26,共5页
提出通过信息熵构造判定树的数据挖掘算法对历史竞标样本进行分类的新思路。介绍了算法中如何处理高分枝属性、数值属性和缺失数据及剪枝等关键环节。一个考虑市场需求水平、机组报价水平、机组容量等多因素的算例说明了该算法的实现过... 提出通过信息熵构造判定树的数据挖掘算法对历史竞标样本进行分类的新思路。介绍了算法中如何处理高分枝属性、数值属性和缺失数据及剪枝等关键环节。一个考虑市场需求水平、机组报价水平、机组容量等多因素的算例说明了该算法的实现过程并得到机组的负荷率与这些因素一些潜在的规则性知识 ,从而得到不同特征机组在市场中的竞标能力。 展开更多
关键词 判定树 电力市场 发电商竞标能力 数据挖掘 信息熵 发电机组 电力系统 负荷预测
下载PDF
基于IFC标准的简支梁钢筋模型参数化自动生成 被引量:9
9
作者 陈红伦 徐嘉懿 +1 位作者 王春江 邓雪原 《图学学报》 CSCD 北大核心 2019年第2期351-357,共7页
基于BIM技术的钢筋模型可以用于工程量直接计算、指导施工、碰撞检查和钢筋自动加工等。虽然部分软件如Revit和Tekla可以输出钢筋工业基础类(IFC)模型,但是需要根据结构设计软件的配筋结果重新建模,且核心算法没有公开,国内后续理论研... 基于BIM技术的钢筋模型可以用于工程量直接计算、指导施工、碰撞检查和钢筋自动加工等。虽然部分软件如Revit和Tekla可以输出钢筋工业基础类(IFC)模型,但是需要根据结构设计软件的配筋结果重新建模,且核心算法没有公开,国内后续理论研究和软件开发均无法参考;另外,现阶段研究主要集中于通过二次开发的方式实现不同软件之间的钢筋信息共享,该方法不具有通用性。本文对钢筋模型几何信息在IFC标准中表达方式进行解析,并研究利用结构设计结果参数自动生成基于IFC标准的钢筋模型,重点进行几何信息的生成算法研究。最后通过程序生成带有纵筋和箍筋的简支梁IFC模型,验证了算法的可行性。 展开更多
关键词 建筑信息模型 IFC标准 钢筋模型 几何信息 参数化生成
下载PDF
Honeypot技术及其应用研究综述 被引量:9
10
作者 唐勇 卢锡城 +1 位作者 胡华平 朱培栋 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1345-1351,共7页
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用... 近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用领域及研究进展.介绍Honeypot三种主要的实现形式,并提出按照服务方式分类的方法,比较各类Honeypot的优缺点以及探讨Honeypot技术存在的问题和发展趋势. 展开更多
关键词 HONEYPOT HONEYNET 信息安全 入侵检测 攻击特征提取
下载PDF
视觉信息跨媒介传达的形态演变及其生成逻辑探究 被引量:8
11
作者 屈云东 朱力 毛寒 《湘潭大学学报(哲学社会科学版)》 CSSCI 北大核心 2018年第6期146-150,共5页
在媒介融合的背景下,视觉信息传达设计呈现出两种典型的发展态势,一方面同绘画、装置、展示、产品、建筑等传统艺术门类的物质媒介互为载体与中介渠道、信息纠缠与跨界传播,带来了视觉信息传达从信息方式到传达形态、从设计观念到设计... 在媒介融合的背景下,视觉信息传达设计呈现出两种典型的发展态势,一方面同绘画、装置、展示、产品、建筑等传统艺术门类的物质媒介互为载体与中介渠道、信息纠缠与跨界传播,带来了视觉信息传达从信息方式到传达形态、从设计观念到设计生产的综合化和多元化表达;另一方面同以移动互联网、数字影像、VR技术等为标志的数字技术媒介跨屏传达和多屏互动,扩大并延伸了信息传达的工具,在信息交互层面生成新的逻辑,带来了视觉信息传达的交互化和拟态化体验。新媒介介入下的视觉信息传达设计需要积极回应这些变化,从视觉信息跨媒介传达的形态演变及其生成逻辑的内、外两个维度入手推进该领域的深入研究。 展开更多
关键词 视觉信息 跨媒介传达 形态演变 生成逻辑
下载PDF
信息生态视域下网络舆情反转生成机理研究——基于40个案例的模糊集定性比较分析 被引量:7
12
作者 张亚明 高祎晴 +1 位作者 宋雯婕 孙峥 《情报科学》 CSSCI 北大核心 2023年第3期66-73,共8页
【目的/意义】围绕网络舆情反转频发现状,厘清网络舆情反转生成机理,以有效应对网络舆情应急治理面临的挑战。【方法/过程】从信息生态视角出发,建立网络舆情生态种群关系网络研究框架,利用模糊集定性比较分析方法探寻首发主体权威度、... 【目的/意义】围绕网络舆情反转频发现状,厘清网络舆情反转生成机理,以有效应对网络舆情应急治理面临的挑战。【方法/过程】从信息生态视角出发,建立网络舆情生态种群关系网络研究框架,利用模糊集定性比较分析方法探寻首发主体权威度、网民相关度、传播主体权威度、传播主体倾向、首发信息内容直观度、内容敏感度、舆情持续时长七个内在因素的“联合效应”,识别网络舆情反转产生动因和组态路径。【结果/结论】网络舆情反转组态路径可归纳为“关键种群主导舆情信息持续发酵型”和“管理种群引导舆情信息迅速扭转型”两种类型。敏感型网络舆情信息作为网络舆情反转的核心条件,与难制约型关键种群、持续间断型管理种群相互作用作为主体力量推动网络舆情反转;自由包容型支持种群为辅助条件。【创新/局限】基于信息生态学搭建网络舆情反转生成机理研究框架,从组态视角剖析网络舆情反转生成机理,为网络舆情反转研究提供新的研究思路。 展开更多
关键词 信息生态 网络舆情反转 生成机理 网络舆情生态系统 模糊集定性比较分析
原文传递
一种基于SVD和Rough集的信息过滤方法 被引量:3
13
作者 陈彩云 李治国 《计算机工程与应用》 CSCD 北大核心 2003年第34期99-101,共3页
论文提出了一种信息过滤方法,即在奇异值分解(SVD)的基础上,运用粗糙集(Rough Sets)理论进行信息过滤。通过对词语×文档矩阵进行奇异值分解得出近似矩阵,改变了一些词语在相应文档中的重要性,从而使得词语更好地体现文档内容。然... 论文提出了一种信息过滤方法,即在奇异值分解(SVD)的基础上,运用粗糙集(Rough Sets)理论进行信息过滤。通过对词语×文档矩阵进行奇异值分解得出近似矩阵,改变了一些词语在相应文档中的重要性,从而使得词语更好地体现文档内容。然后运用粗糙集理论中决策表上的规则推理方法,生成人们感兴趣信息的规则库,将未知文档的条件属性与规则库中的规则进行相似匹配,进行信息过滤。实验表明,该方法在准确度方面比传统的VSM和LSI要好。 展开更多
关键词 奇异值分解粗糙集 信息过滤 规则提取
下载PDF
HTDet:A Clustering Method Using Information Entropy for Hardware Trojan Detection 被引量:6
14
作者 Renjie Lu Haihua Shen +3 位作者 Zhihua Feng Huawei Li Wei Zhao Xiaowei Li 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2021年第1期48-61,共14页
Hardware Trojans(HTs)have drawn increasing attention in both academia and industry because of their significant potential threat.In this paper,we propose HTDet,a novel HT detection method using information entropybase... Hardware Trojans(HTs)have drawn increasing attention in both academia and industry because of their significant potential threat.In this paper,we propose HTDet,a novel HT detection method using information entropybased clustering.To maintain high concealment,HTs are usually inserted in the regions with low controllability and low observability,which will result in that Trojan logics have extremely low transitions during the simulation.This implies that the regions with the low transitions will provide much more abundant and more important information for HT detection.The HTDet applies information theory technology and a density-based clustering algorithm called Density-Based Spatial Clustering of Applications with Noise(DBSCAN)to detect all suspicious Trojan logics in the circuit under detection.The DBSCAN is an unsupervised learning algorithm,that can improve the applicability of HTDet.In addition,we develop a heuristic test pattern generation method using mutual information to increase the transitions of suspicious Trojan logics.Experiments on circuit benchmarks demonstrate the effectiveness of HTDet. 展开更多
关键词 Hardware Trojan(HT)detection information entropy Density-Based Spatial Clustering of Applications with Noise(DBSCAN) unsupervised learning CLUSTERING mutual information test patterns generation
原文传递
论公民个人信息的类型化刑法保护进路 被引量:5
15
作者 迟大奎 《新疆大学学报(哲学社会科学版)》 CSSCI 2020年第5期42-49,共8页
通过浓缩已决案件中事实行为的类型,我们可以归纳出“生成个人信息”“传播个人信息”以及“利用个人信息”三种行为类型。不同的行为种类以不同的方式作用于公民个人信息之上,如何对不同的行为类型作出有效规范,需要进行类型化探讨。... 通过浓缩已决案件中事实行为的类型,我们可以归纳出“生成个人信息”“传播个人信息”以及“利用个人信息”三种行为类型。不同的行为种类以不同的方式作用于公民个人信息之上,如何对不同的行为类型作出有效规范,需要进行类型化探讨。对于“生成信息的行为”而言,应当进行“短缩二行为犯”改造,将主观目的作为违法性要素;对于“传播信息的行为”而言,应当引入具体危险性判断,回归以结果归责为中心的实质风险评价,具体危险性的判断与客观归责理论具有极强的融贯性;对于“利用信息的行为”而言,仅在行为人合法获取公民个人信息后,多次利用公民个人信息进行一般违法活动,才有将其纳入犯罪构成的空间。 展开更多
关键词 个人信息 短缩二行为 具体危险性 生成信息 传播信息 利用信息
下载PDF
电子游戏的多重互动性研究 被引量:6
16
作者 关萍萍 《北京邮电大学学报(社会科学版)》 2011年第5期7-14,共8页
电子游戏内存在玩家与计算机、玩家与游戏、玩家与玩家这三种互动,它们共同构建了庞大的虚拟游戏世界和人际交互媒介。从传播学角度来看,游戏互动是以玩家与计算机的互动为基础,玩家既对游戏进行"使用与沉浸",更对游戏内容进... 电子游戏内存在玩家与计算机、玩家与游戏、玩家与玩家这三种互动,它们共同构建了庞大的虚拟游戏世界和人际交互媒介。从传播学角度来看,游戏互动是以玩家与计算机的互动为基础,玩家既对游戏进行"使用与沉浸",更对游戏内容进行"二度创作;"玩家对游戏世界的多向选择和能动介入,更多的表现在玩家在虚拟世界中建立了大量不同类型与功能的游戏社区,与其他玩家进行深入和广泛的人际互动。对这三种互动进行深入分析,可以描绘电子游戏玩家的互动模式,从而把握虚拟游戏世界的信息共享与意义生成规律。 展开更多
关键词 电子游戏 三种互动 信息共享 意义生成
下载PDF
基于GAN图像生成的信息隐藏技术综述 被引量:6
17
作者 周琳娜 吕欣一 《信息安全研究》 2019年第9期771-777,共7页
传统的隐写方式面临的威胁越来越大,隐写分析技术也逐渐成熟,针对这一问题,将生成式对抗网络引入隐写术中,可以减少载体修改痕迹,提高隐写的隐蔽性.介绍了生成式对抗网络的基本结构,总结了基于GAN图像生成的隐写技术的研究成果,并进行... 传统的隐写方式面临的威胁越来越大,隐写分析技术也逐渐成熟,针对这一问题,将生成式对抗网络引入隐写术中,可以减少载体修改痕迹,提高隐写的隐蔽性.介绍了生成式对抗网络的基本结构,总结了基于GAN图像生成的隐写技术的研究成果,并进行比较和分类.根据已有的技术手段提出了当前生成式对抗网络在隐写技术发展中的不足,对未来的研究方向进行了展望. 展开更多
关键词 生成式对抗网络 信息隐藏 隐写术 深度学习 图像生成
下载PDF
All-quantum-dot information system
18
作者 Junpeng Chen Chensheng Dai +2 位作者 Yuxuan Zhen Ding Zhao Jie Bao 《Nano Research》 SCIE EI CSCD 2024年第12期10570-10584,共15页
In 2023,the Nobel Prize in Chemistry was awarded to Bawendi,Brus,and Ekimov,three scientists who have made great contributions to the discovery and synthesis of quantum dots(QDs),heralding a new era for these nanomate... In 2023,the Nobel Prize in Chemistry was awarded to Bawendi,Brus,and Ekimov,three scientists who have made great contributions to the discovery and synthesis of quantum dots(QDs),heralding a new era for these nanomaterials.The inception of QDs dates back more than 40 years,during which the theory of QDs has been continuously refined,the manufacturing techniques have significantly flourished,and the applications have largely expanded.Recently,QDs have become important optical devices,playing key roles in numerous fields such as display,energy,and biomedical applications.To celebrate the outstanding achievements of QDs over the years,we dedicate this paper to QDs.In the information field,QDs have been extensively utilized to design devices related to domains like transmission and storage,achieving many breakthroughs in performance.This paper proposes a comprehensive set of methodologies and paradigms for designing information systems using QDs.The proposed approach embodies two characteristics of QDs:1)QDs play a central role in every aspect of the system and possess the capability to construct an all-quantum-dot(All-QD)information system.2)QDs possess tunability and wavelength flexibility,which can significantly enhance the information density.Finally,we construct a prototype model of an All-QD information system and validate its feasibility through simulation.We believe that with the continued development of quantum dot(QD)technology,the realization of an All-QD information system is on the horizon. 展开更多
关键词 quantum dot information system information generation information transmission information storage information computation
原文传递
政策导向的信息生产:来自环境政策试点的经验证据 被引量:5
19
作者 邹伟 《中国行政管理》 CSSCI 北大核心 2022年第11期135-143,共9页
试点是中国持续深化改革的重要路径。已有研究从府际关系视角划分了政策试点的类型学,但忽视了对具体试点内容的分析和解读。本研究在构建“政策导向的地方信息生产”分析框架的基础上,提炼出政策试点中的三种本地信息:因果信息、规范... 试点是中国持续深化改革的重要路径。已有研究从府际关系视角划分了政策试点的类型学,但忽视了对具体试点内容的分析和解读。本研究在构建“政策导向的地方信息生产”分析框架的基础上,提炼出政策试点中的三种本地信息:因果信息、规范信息和战略信息,并依据何种信息在试点中发挥主导性角色,分别提出了政策试点的三种模式:目标遵从模式、方案修订模式和标杆引领模式。进一步地,我们选择环境领域的政策试点进行比较分析。研究发现,目标遵从模式是在清晰目标下,通过强化监督与细化方案等方式提升地方对新政策的执行;方案修订模式则是在绩效导向下,利用数据分析助推决策者识别最佳方案;标杆引领模式与宏观治理目标相关,通过大规模动员与信息整合,形成系统的制度设计。 展开更多
关键词 政策试点 本地信息 政策生成 环境政策
原文传递
毒品犯罪隐语之信息挖掘及其证据生成
20
作者 陈小彪 钟泓立 《警学研究》 2024年第2期50-63,共14页
愈发“危险”的毒品犯罪活动强化了涉毒人员对于隐语的依赖性。隐语信息难以解码、有效证据难以生成造就毒品犯罪追诉困境。涉毒隐语衍生出谐音型、外源型等样态,呈现出工具性、丰富性等特点。基于此,隐语信息挖掘须遵循识词辨义与总结... 愈发“危险”的毒品犯罪活动强化了涉毒人员对于隐语的依赖性。隐语信息难以解码、有效证据难以生成造就毒品犯罪追诉困境。涉毒隐语衍生出谐音型、外源型等样态,呈现出工具性、丰富性等特点。基于此,隐语信息挖掘须遵循识词辨义与总结分析相结合的原则,进一步发挥传统侦查原则的作用;结合毒品性状与隐语样态、隐语语境等多元方法,深挖犯罪信息。经辨识的隐语需进一步根据隐语类型、犯罪嫌疑人供述态度等因素,采用经验法则的不同评价模式以生成可采信的证据,实现依法有效追诉。 展开更多
关键词 犯罪隐语 信息隐藏 信息挖掘 证据生成 经验法则
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部