您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全与计算机犯罪勘查技术学1-23

  2. 网络安全与计算机犯罪勘查技术学1-23,呵呵感兴趣的可以下载来看看
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:3mb
    • 提供者:yangguangshu
  1. 网络安全与计算机犯罪勘查技术学24-60

  2. 网络安全与计算机犯罪勘查技术学24-60,继续发布的呵呵呵呵
  3. 所属分类:网络基础

    • 发布日期:2009-06-13
    • 文件大小:4mb
    • 提供者:yangguangshu
  1. 确定串行犯罪的最优搜索区模型

  2. Joint Mathematics Meetings Washington DC, 2009/2009年联合数学会议,确定串行犯罪的最优搜索区模型,陶森大学,Mike O’Leary
  3. 所属分类:专业指导

    • 发布日期:2010-02-20
    • 文件大小:3mb
    • 提供者:chen_soldier
  1. 论计算机犯罪的侦查机构建设

  2. 内容摘要:反思我国现存计算机犯罪侦查机构存在的诸多问题,我们不难发现我国与国外计算机犯罪侦查工作开展的比较好的 国家还存在着很人差距,这此国家的计算机犯罪侦查机构为我国计算机犯罪侦查机构的建设提供了借鉴和参考。就我国计算机犯罪 侦查机构建设的改革方向而言,我们应先着力修正此外在性的制度的缺陷并着意完善之。
  3. 所属分类:专业指导

    • 发布日期:2010-03-30
    • 文件大小:152kb
    • 提供者:ellegrace
  1. 信息安全论文:信息安全与安全犯罪

  2. 信息安全理论与技术课程论文。 摘 要 信息安全近日成为一个热门的词汇,其实并不意外,近年来信息产业化进程加快,各种最新科技都与信息产业息息相关,国家也在其中投入了较大力度。与此同时,公民的个人隐私也接受着前所未有的信息犯罪的挑战,一方面各种高新技术的应用给一些不法分子可乘之机,借助一些先进手段,入侵个人(有时候甚至是公司,有关部门机构的内部)电脑,银行进行非法活动。案件分类繁杂,没有统一的标准,所以个人认为在健全安全体制的同时,应该加大对此类案件的惩处力度。对信息犯罪起到一定的震慑效果,从而为
  3. 所属分类:网络攻防

    • 发布日期:2010-12-19
    • 文件大小:117kb
    • 提供者:yogevic
  1. Forensic Discovery计算机犯罪取证pdf Dan farmer

  2. 《Forensic Discovery》(计算机犯罪取证),Dan Farmer和Wietse Venema编写
  3. 所属分类:其它

    • 发布日期:2011-04-10
    • 文件大小:1mb
    • 提供者:wangpu9003
  1. 基于NIDS网络犯罪取证技术

  2. 基于NIDS的网络犯罪取证技术研究,是网络犯罪取证技术方面的硕士论文,希望对大家有帮助
  3. 所属分类:专业指导

    • 发布日期:2011-05-31
    • 文件大小:1mb
    • 提供者:benben0413
  1. 略论计算机网络犯罪

  2. 计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。
  3. 所属分类:网络基础

    • 发布日期:2008-05-09
    • 文件大小:33kb
    • 提供者:ywanei
  1. 犯罪网络结构框架发现

  2. 关于社交网络分类和发现其中的犯罪网络,以及头领
  3. 所属分类:其它

    • 发布日期:2012-02-11
    • 文件大小:2mb
    • 提供者:kkxy123456
  1. 犯罪网络算法研究

  2. 是基于犯罪网络的算法研究,有聚类算法,从而订犯罪嫌疑人
  3. 所属分类:网络管理

    • 发布日期:2012-02-11
    • 文件大小:240kb
    • 提供者:guanghai11111
  1. 犯罪空间分析

  2. 基于WebGIS的犯罪空间分析应用技术 摘要:通过对犯罪数据的分析,结合相关犯罪理论,总结和归纳了以犯罪热点分析、四色预警分析和串案轨 迹分析为主的犯罪空间分析技术和模型,利用地址匹配技术实现海量犯罪空间数据的可视化,将地图分块切割 分级显示技术即地图瓦片缓存(Tile Cache)技术和Ajax技术与WebGIS平台的强大功能结合起来,提出并设计 了基于浏览器/N务器(B/S,Brower/Server)模式的面向服务的犯罪空间分析系统的体系结构和功能模块,并据 此建立了某市犯罪分析系统。实
  3. 所属分类:Java

    • 发布日期:2012-10-24
    • 文件大小:487kb
    • 提供者:xu0612204126
  1. 犯罪热点分析制图

  2. 主要是描述怎么制作犯罪热点分析的,主要是通过arcmap和toolbox制作热点分析图!
  3. 所属分类:互联网

    • 发布日期:2012-10-30
    • 文件大小:1mb
    • 提供者:xcl5918
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全与计算机犯罪勘查技术学 网络安全与计算机犯罪勘查技术学市场上有大量关于犯罪勘查取证的书籍,但是关于计算机犯罪勘查取证的书籍却非常少。虽然计算机及网络技术的迅猛发展带来了各种勘查工具的相应改变,但是掌握计算机犯罪勘查和电子证据获取的原理对于案件侦查是至关重要的。 计算机犯罪,广义上指任何运用计算机或网络作为作案工具以及把计算机或网络作为作案对象的犯罪活动。提及计算机犯罪,人们常常会联想到网络入侵案件,事实上远不止入侵案件,其他类型的计算机犯罪案件包括:  建立*网站或匿名的个人*网
  3. 所属分类:网络安全

    • 发布日期:2013-07-23
    • 文件大小:24mb
    • 提供者:cat_coder
  1. 网络安全与计算机犯罪勘查技术学

  2. 网络安全基础知识,安全威胁,黑客攻击,网络安全与计算机犯罪勘查技术学
  3. 所属分类:网络监控

    • 发布日期:2013-09-22
    • 文件大小:30mb
    • 提供者:qq991930
  1. 网络犯罪和信息安全

  2. 云南大学软件学院,网络犯罪侦查技术以及信息安全工程的期末复习资料。
  3. 所属分类:网络管理

    • 发布日期:2013-12-07
    • 文件大小:330kb
    • 提供者:hld658
  1. 网络犯罪侦查技术中文课件

  2. 网络犯罪侦查技术课件,可以便于大家学习网络犯罪相关知识,适用于云南大学软件学院的同学
  3. 所属分类:专业指导

    • 发布日期:2014-01-09
    • 文件大小:12mb
    • 提供者:xxxxxsa
  1. Market_Sentiment_Machine:此应用程序从Twitter领域采样推文,并检测用户推文的情绪。 用于跟踪公司在线的“市场情绪”以衡量股市走势-源码

  2. 市场情绪机 工作正在进行中 Market Sentiment Machine将测试新闻和Twitter消息,以获取有关公司或低温货币的标题和鸣叫情绪。 使用情绪和财务数据,我们将测试多少市场情绪将推动市场。 在当前情况下,这更多是个人工具包。 developer分支是此版本的一个版本,可查找“ UFO”文本,并在网页上显示推文的位置,以开始测试可在网上跟踪大规模目击事件的想法,无论是否是“ UFO”目击事件,犯罪活动,或其他。 目前正在开发中。 当前状态下的更多工具包 此应用程序从Twit
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:70kb
    • 提供者:weixin_42129113
  1. 犯罪停止-源码

  2. 犯罪停止 团队 克里斯汀·麦克瑟里 帕拉维·欧哈(Pallavi Ojha) 帕迪斯·巴贝(Pardis Babaie) 话题 了解多伦多的犯罪类型及其与天气状况相关的频率和趋势。 选择主题的原因 通过根据每天的天气预报来预测犯罪现场,以帮助降低犯罪率。 根据模型预测犯罪发生的可能性,可以将警察有效地安置在社区中。 数据源 我们的数据源是有关历史多伦多气候的kaggle数据以及多伦多警方关于2014年至2019年间犯罪的数据的组合。犯罪数据包括犯罪类型,犯罪日期,一周中的犯罪天数和附近地区它
  3. 所属分类:其它

  1. 犯罪-源码

  2. 克里米亚 Contenido 简介 通用仪器公司 链接 简介 机器学习概论,犯罪学的原始协议,犯罪的原始协议,tomando como变量,hora,dia,mes y lugar。 数据丢失的原因是洛杉矶的da dass de prueba que se usaron儿子de kaggle和la pagina。 通用仪器公司 初始安装工docker和docker-compose en equis para equir inicar el prototipo。 Una vez安装了docke
  3. 所属分类:其它

  1. 电子商务:电子商务Jazhei,自然语言产品,犯罪行为-源码

  2. 电子商务:电子商务Jazhei,自然语言产品,犯罪行为
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 34 »