点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 犯罪
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全与计算机犯罪勘查技术学1-23
网络安全与计算机犯罪勘查技术学1-23,呵呵感兴趣的可以下载来看看
所属分类:
网络基础
发布日期:2009-06-13
文件大小:3145728
提供者:
yangguangshu
网络安全与计算机犯罪勘查技术学24-60
网络安全与计算机犯罪勘查技术学24-60,继续发布的呵呵呵呵
所属分类:
网络基础
发布日期:2009-06-13
文件大小:4194304
提供者:
yangguangshu
网络安全与计算机犯罪勘查技术学61-100
网络安全与计算机犯罪勘查技术学61-100网络安全与计算机犯罪勘查技术学61-100网络安全与计算机犯罪勘查技术学61-100
所属分类:
网络基础
发布日期:2009-06-13
文件大小:11534336
提供者:
yangguangshu
网络安全与计算机犯罪勘查技术学101-151.pdf
网络安全与计算机犯罪勘查技术学101-151.pdf网络安全与计算机犯罪勘查技术学101-151.pdf
所属分类:
网络基础
发布日期:2009-06-13
文件大小:6291456
提供者:
yangguangshu
网络安全与计算机犯罪勘查技术学152-200.pdf
网络安全与计算机犯罪勘查技术学152-200.pdf网络安全与计算机犯罪勘查技术学152-200.pdf
所属分类:
网络基础
发布日期:2009-06-13
文件大小:6291456
提供者:
yangguangshu
网络安全中的计算机犯罪与取证讲解PPT
网络安全中的计算机犯罪与取证的详细讲解PPT
所属分类:
网络基础
发布日期:2009-09-05
文件大小:1048576
提供者:
caocheng423
(国内)的计算机犯罪案例与分析-讲义
现代电子商务与电子政务应用中的计算机犯罪案例分析
所属分类:
电子政务
发布日期:2009-11-11
文件大小:157696
提供者:
xiaoyuemeiwen423
确定串行犯罪的最优搜索区模型
Joint Mathematics Meetings Washington DC, 2009/2009年联合数学会议,确定串行犯罪的最优搜索区模型,陶森大学,Mike O’Leary
所属分类:
专业指导
发布日期:2010-02-20
文件大小:3145728
提供者:
chen_soldier
2010年MCM B题资料 《犯罪心理学》
2010年MCM B题资料 《犯罪心理学》
所属分类:
专业指导
发布日期:2010-02-20
文件大小:6291456
提供者:
chen_soldier
犯罪令析决策树的构造方法
【摘要】本文简要介绍了数据挖极技术在犯罪分析上的应用和用算法构造决 策树的方法, 并结合一个涉嫌犯罪人员样本数据, 采用决策树分析方法进行了分类, 给出 了一个较为成功的挖掘思路和模式。
所属分类:
其它
发布日期:2010-02-24
文件大小:375808
提供者:
wsdsgfuqiang
论计算机犯罪的侦查机构建设
内容摘要:反思我国现存计算机犯罪侦查机构存在的诸多问题,我们不难发现我国与国外计算机犯罪侦查工作开展的比较好的 国家还存在着很人差距,这此国家的计算机犯罪侦查机构为我国计算机犯罪侦查机构的建设提供了借鉴和参考。就我国计算机犯罪 侦查机构建设的改革方向而言,我们应先着力修正此外在性的制度的缺陷并着意完善之。
所属分类:
专业指导
发布日期:2010-03-30
文件大小:155648
提供者:
ellegrace
计算机犯罪侦查
计算机犯罪侦查 主要有关网络方面
所属分类:
网络基础
发布日期:2010-06-20
文件大小:54272
提供者:
Assassin_zjl
论计算机犯罪之电子货币盗窃问题
摘要本文论述了电子货币盗窃案的发案动态, 犯罪性质以及犯罪既遂与未递的认定等问题。
所属分类:
专业指导
发布日期:2010-09-27
文件大小:227328
提供者:
yongbuyanbao
信息安全论文:信息安全与安全犯罪
信息安全理论与技术课程论文。 摘 要 信息安全近日成为一个热门的词汇,其实并不意外,近年来信息产业化进程加快,各种最新科技都与信息产业息息相关,国家也在其中投入了较大力度。与此同时,公民的个人隐私也接受着前所未有的信息犯罪的挑战,一方面各种高新技术的应用给一些不法分子可乘之机,借助一些先进手段,入侵个人(有时候甚至是公司,有关部门机构的内部)电脑,银行进行非法活动。案件分类繁杂,没有统一的标准,所以个人认为在健全安全体制的同时,应该加大对此类案件的惩处力度。对信息犯罪起到一定的震慑效果,从而为
所属分类:
网络攻防
发布日期:2010-12-19
文件大小:119808
提供者:
yogevic
Forensic Discovery计算机犯罪取证pdf Dan farmer
《Forensic Discovery》(计算机犯罪取证),Dan Farmer和Wietse Venema编写
所属分类:
其它
发布日期:2011-04-10
文件大小:1048576
提供者:
wangpu9003
计算机犯罪案例分析件 计算机犯罪案例分析
计算机犯罪案例分析计算机犯罪案例分析 计算机犯罪案例分析 计算机犯罪案例分析 计算机犯罪案例分析 计算机犯罪案例分析
所属分类:
网络安全
发布日期:2011-05-01
文件大小:1048576
提供者:
jinocom
基于NIDS网络犯罪取证技术
基于NIDS的网络犯罪取证技术研究,是网络犯罪取证技术方面的硕士论文,希望对大家有帮助
所属分类:
专业指导
发布日期:2011-05-31
文件大小:1048576
提供者:
benben0413
虚拟空间犯罪的特点和对策
虚拟空间犯罪的特点和对策 虚拟空间犯罪的特点和对策
所属分类:
网络安全
发布日期:2011-07-17
文件大小:26624
提供者:
ncdxyanlei1
略论计算机网络犯罪
计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet(国际互联网,简称因特网)的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界----赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。
所属分类:
网络基础
发布日期:2008-05-09
文件大小:33792
提供者:
ywanei
电子证据犯罪现场调查调查员手册.7z
黑客技术与工具\黑客资料档案库\Forensic\电子证据犯罪现场调查调查员手册.7z
所属分类:
系统安全
发布日期:2011-10-19
文件大小:742400
提供者:
yincheng01
«
1
2
3
4
5
6
7
8
9
10
...
45
»