点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 犯罪分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
(国内)的计算机犯罪案例与分析-讲义
现代电子商务与电子政务应用中的计算机犯罪案例分析
所属分类:
电子政务
发布日期:2009-11-11
文件大小:157696
提供者:
xiaoyuemeiwen423
犯罪令析决策树的构造方法
【摘要】本文简要介绍了数据挖极技术在犯罪分析上的应用和用算法构造决 策树的方法, 并结合一个涉嫌犯罪人员样本数据, 采用决策树分析方法进行了分类, 给出 了一个较为成功的挖掘思路和模式。
所属分类:
其它
发布日期:2010-02-24
文件大小:375808
提供者:
wsdsgfuqiang
计算机犯罪案例分析件 计算机犯罪案例分析
计算机犯罪案例分析计算机犯罪案例分析 计算机犯罪案例分析 计算机犯罪案例分析 计算机犯罪案例分析 计算机犯罪案例分析
所属分类:
网络安全
发布日期:2011-05-01
文件大小:1048576
提供者:
jinocom
i2产品及解决方案v2.7
i2产品及解决方案v2.7,这个介绍的比较不错. 对于了解犯罪数据分析有帮助。
所属分类:
管理软件
发布日期:2011-09-02
文件大小:1048576
提供者:
rivapple
犯罪空间分析
基于WebGIS的犯罪空间分析应用技术 摘要:通过对犯罪数据的分析,结合相关犯罪理论,总结和归纳了以犯罪热点分析、四色预警分析和串案轨 迹分析为主的犯罪空间分析技术和模型,利用地址匹配技术实现海量犯罪空间数据的可视化,将地图分块切割 分级显示技术即地图瓦片缓存(Tile Cache)技术和Ajax技术与WebGIS平台的强大功能结合起来,提出并设计 了基于浏览器/N务器(B/S,Brower/Server)模式的面向服务的犯罪空间分析系统的体系结构和功能模块,并据 此建立了某市犯罪分析系统。实
所属分类:
Java
发布日期:2012-10-24
文件大小:498688
提供者:
xu0612204126
犯罪热点分析制图
主要是描述怎么制作犯罪热点分析的,主要是通过arcmap和toolbox制作热点分析图!
所属分类:
互联网
发布日期:2012-10-30
文件大小:1048576
提供者:
xcl5918
案例分析Case
与计算机犯罪有关的英文小案例,通过对案例的分析能增长计算机犯罪方面的知识
所属分类:
网络安全
发布日期:2015-03-14
文件大小:22528
提供者:
matter1314
ArcGIS教程:核密度分析的工作原理
核密度分析工具用于计算要素在其周围邻域中的密度。此工具既可计算点要素的密度,也可计算线要素的密度。核密度分析可用于测量建筑密度、获取犯罪情况报告,以及发现对城镇或野生动物栖息地造成影响的道路或公共设施管线。可使用 population 字段根据要素的重要程度赋予某些要素比其他要素更大的权重,该字段还允许使用一个点表示多个观察对象。
所属分类:
专业指导
发布日期:2015-11-02
文件大小:56320
提供者:
u010687924
中国安全市场2008趋势分析报告
企业科技专业人士对企业的信息安全正越来越迷惘。一方面,企业不断加大在信息安全 方面的投入,但与此同时,他们又认为自己的企业更加脆弱,更加容易受到攻击。本报告针 对企业级信息安全解决方案和信息安全产品用户,以数据和图表向读者展示当前企业信息安 全的现状、企业对信息安全的投资现状以及信息安全市场的趋势分析,并希望通过切实可行 的信息安全实施建议,为企业在信息安全解决方案上的实施提供支持。 近两年来,中国企业信息系统用户的信息安全意识已经普遍得到提高,尤其是金融、电 信、民航、电力、制造业等信息化程
所属分类:
网络攻防
发布日期:2009-04-07
文件大小:816128
提供者:
suky78
计算机网络安全的新阶段分析与应对策略
近年来由于网络安全问题与网络犯罪等事件不断出现,网民对网络安全越来越重视,网络安全直接关系到政府、军事、保密企业等信息资料的保密不被泄露。文章结合计算机网络安全的重要性,计算机网络安全新阶段产生的问题与防御措施详细的叙述分析,提高网民使用计算机网络的安全意识能力。
所属分类:
其它
发布日期:2020-04-21
文件大小:88064
提供者:
weixin_38644780
谈论古代的共同犯罪问题
本科毕业论文,查重率9.8% 摘要: 共同犯罪的性质相比较于单独犯罪来说,无疑是一种较为复杂的犯罪过程,并且在刑法理论以及司法实践中,都将是一个极其艰难的复杂问题。研究犯罪的共同形态特征,将对于刑事审判发挥着至关重要的作用。共同犯罪的规定是否科学完备,将在很大程度上决定刑法典体系的价值水平。全文共分为四个部分: 第一部分,主要是讲述中国古代共同犯罪的相关概念,以及历史进程的演变,并针对于古代共同犯罪的概念进行了详细的概述,将我国古代共同犯罪与之现代共同犯罪,进行了与之相应的比较。并针对历史上各个
所属分类:
教育
发布日期:2020-04-18
文件大小:279552
提供者:
qq_35494772
要点分析与交流-夏宇.pdf
雪亮工程即公共安全视频监控建设联网应用,大力推进视频监控系统建设,积极应用于打击犯罪、治安防范、社会管理、服务民生等方面……
所属分类:
电子政务
发布日期:2019-09-02
文件大小:3145728
提供者:
vvanficp
ArcGis 犯罪分析 制图热点图
基于ArcGis的犯罪分析 制图热点图
所属分类:
其它
发布日期:2013-10-17
文件大小:1048576
提供者:
t44274124
我国犯罪时空分析方法综述
对犯罪现状的分析和犯罪趋势的预测可以促进公安部门加大执法力度,抑制犯罪率的增长,对维护社会稳定有很好的促进作用[1]。通过犯罪分析,可以系统地识别、分析犯罪的模式和趋势,提高警力部署的效力、制定犯罪预防策略和辅助案件侦破[2]。通过时空的角度来进行犯罪分析则更有利于直观地反映犯罪现象的分布特点及其未来的发展趋势[3]。19世纪早期,地图制图与空间信息就开始在犯罪分析领域得到应用,最早始于法国[4]。1833年,法国统计学家格雷通过犯罪统计得算机技术的
所属分类:
其它
发布日期:2020-10-17
文件大小:301056
提供者:
weixin_38682790
犯罪分析-源码
犯罪分析
所属分类:
其它
发布日期:2021-02-21
文件大小:2097152
提供者:
weixin_42104947
Py.uscrime:美国犯罪分析项目-源码
脓毒症 美国犯罪分析项目
所属分类:
其它
发布日期:2021-02-18
文件大小:32768
提供者:
weixin_42116713
NYC-Crime-Analysis-2019:2019年纽约市犯罪的分析和可视化-源码
纽约市犯罪分析-2019 使用Python中的Folium库对纽约市2019年犯罪进行分析和可视化 Marker Cluster插件已用于将标记分组为总编号。 的标记太大,无法正确渲染。 数据 - 原始数据集-https: 清理的数据集-nyc_crime_2019_clean.csv。 注意:在“纬度和对数”列中删除所有包含NaN的行。 删除无关列。 NBViewer链接-
所属分类:
其它
发布日期:2021-02-14
文件大小:3145728
提供者:
weixin_42160278
芝加哥犯罪分析-源码
芝加哥犯罪分析 探索性数据分析 首先运行“数据清洁和勘探团队3.4.ipynb”笔记本,以创建final_crimes.csv文件,该笔记本对于每个其他笔记本都是必需的,因为它们每个都包含机器学习算法。 回归 我的笔记本有两个线性回归算法,分别预测每月的犯罪和逮捕人数。 分类 我的团队成员的笔记本每个都有以下分类算法之一,该算法可预测肇事者是否被捕。 逻辑回归 决策树 K最近邻居
所属分类:
其它
发布日期:2021-02-10
文件大小:1048576
提供者:
weixin_42165508
犯罪分析:从空间数据中挖掘关联规则以进行犯罪分析-源码
来自的关联规则挖掘犯罪分析的空间数据 抽象 该项目的目的是检查与美利坚合众国北卡罗来纳州夏洛特市一年内犯罪的空间分布有关的数据。 从大约60,000起犯罪中收集了数据,以及地区人口普查数据和有关商业活动的信息。 因此,我们打算将算法应用于发现变量之间的关联规则,以便寻找可用信息之间的关联。 应用知识发现过程并将过滤器应用于规则,从而仅选择具有犯罪类型的规则,因为它们与规则的相关性更高,因为它们显示出在规则的先决条件出现时,各种类型的犯罪更有可能表现出来。 酒类场所 罪案 建立 我建议使用设置
所属分类:
其它
发布日期:2021-02-04
文件大小:73400320
提供者:
weixin_42139429
An-lsis-exploratorio:CDMX犯罪分析-源码
分析器 CDMX犯罪分析 Kong蒂尼多 El repositorio incluye lo siguiente: 数据集 Examen实现 格式编码
所属分类:
其它
发布日期:2021-03-29
文件大小:3145728
提供者:
weixin_42102272
«
1
2
3
4
5
6
7
8
9
10
»