点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 犯罪构成
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
15篇文章贯通大学英语四级(CET4)词汇(翻译部分)
第1篇 一项权力问题 一项犯罪就要得逞了。而不幸的是,就在那时,莱斯利对即将发生的事毫无察觉。这件事将彻底改变她此后两年的生活。 至少在那个时候,她在小别墅的假期还是很惬意的。她在平台上度过了很多闲适轻松的时光,读书、饿了吃块三明治;晚上,看着天空由鲜橙色变为桃红色,然后变为淡紫色,最后光线终于黯淡下来。就在这时,薄雾开始从隐藏在环绕岸边的密林里的冷水中升起;再晚些,灌木上的露珠开始闪烁,不久,潜水鸟的叫声就会在水面上回荡起来。她决定在湖里最后再泡一会儿。当她的手臂触到夜晚凉爽的空气时
所属分类:
咨询
发布日期:2010-04-17
文件大小:113664
提供者:
haozr11
计算机安全
安全复习提纲 第一章 1. 计算机系统面临的威胁 计算机系统面临的威胁按对象、性质可以分为三类:是对硬件实体设施;对软件、数据和文档资料;兼对前两者的攻击破坏。 2. 计算机犯罪 利用暴力或非暴力手段攻击破坏信息系统的安全,便构成计算机犯罪。 3. 非暴力计算机犯罪形式 形式多种多样,如数据欺骗、制造陷阱、异步攻击、逻辑炸弹、超级冲击、伪造证件、废漏利用、监听窃取等。 4. 计算机犯罪的特征 获益高、罪犯作案时间短;风险低、作案容易而不留痕迹;犯罪采用先进技术;内部人员和青少年犯罪日趋严重;犯
所属分类:
其它
发布日期:2011-11-24
文件大小:106496
提供者:
torytory
兴华监狱政务管理软件
相关简介:《兴华监狱政务管理软件》主要包括如下功能:一:人员信息管理 1:人员基本信息 2:罪错类型 3:入狱登记 4:人员罪错信息 5:人员刑期信息 6:人员减刑信息 7:人员前科信息 8:人员性格特征信息 9:人员体检信息 10:人员特征信息 11:人员图片信息二:狱政、狱侦管理 1:耳目人员信息 2:重点罪犯信息 3:人员管理 4:危险分子信息 5:犯人逃脱 6:狱内犯罪管理 7:申诉与控告 8:奖惩信息 9:警戒系统 10:联合帮教信息 11:文化活动 12:狱侦管理查询<br&
所属分类:
教育
发布日期:2008-07-06
文件大小:5242880
提供者:
zzrrxx
系统分析师历年考试题
系统分析师级考试大纲(2004年新版) 1.考试要求: (1)具有系统工程的基础知识; (2)掌握开发信息系统的综合技术知识(硬件、软件、网络、数据库); (3)熟悉企业和政府信息化建设,并具有组织信息化战略规划的知识; (4)熟练掌握信息系统开发过程和方法; (5)熟悉信息系统开发标准; (6)掌握信息安全的相关知识与技术; (7)理解软件质量保证的手段; (8)具有经济与管理科学的相关基础知识,熟悉有关的法律法规; (9)具有大学本科的数学基础; (
所属分类:
网络基础
发布日期:2008-09-02
文件大小:4194304
提供者:
stoneylh
《密码学导引》 冯登国 裴定 编著
目录 前言 第1章引论 1.1密码滨基本概念 1.2古典密码学 1.2.1古典密码体制 1.2.2古典密码体制分析 1.3注记和文献 第2章密码学的信息理论基础 2.1Shannon的保密系统的信息理论 2.1.1保密系统的数学模型 2.1.2熵及其基本性质 2.1.3完善保密性 2.1.4伪密钥和唯一解距离 2.2Simmons的认证系统的信息理论 2.2.1认证系统的数学模型 2.2.2认证码的信息论下界 2.3注记和文献 第3章密码学的复杂性理论基础 3.1算法与问题复杂性理论 3.1.
所属分类:
网络安全
发布日期:2014-06-17
文件大小:9437184
提供者:
u012714280
信息安全法律法规调研报
由于社会、经济的高速发展和计算机网络的广泛普及,计算机犯罪日益成为一种新型的危害社会、破坏经济发展的邪恶力量,其自身技术更新迅速,作案手段多样,为破案造成很大的难度。为此,只有深入研究计算机犯罪,掌握计算机犯罪的发展规律,才能有效的阻止其发生发展,本文从计算机犯罪的类型、特征、犯罪构成、预防措施等多方面对计算机犯罪进行分析、描述,以求能够深入了解计算机犯罪
所属分类:
网络基础
发布日期:2008-12-24
文件大小:37888
提供者:
baixiujie
LINUX 下防火墙的研究与实现
超完整的论文、 本人制作、大家分享 目 录 摘要 4 Abstract 5 引言 6 第1章 绪论 7 1.1Intranet系统以及其安全问题 7 1.2防火墙技术 8 1.2.1 防火墙的定义 9 1.2.2 防火墙的基本类型 9 1.2.3 包过滤防火墙 10 1.2.4 应用网关 11 1.2.4.1 回路层代理 12 1.2.4.2 应用层代理 13 1.3 设计与实现Linux防火墙的缘起与目标 13 第2章 使用防火墙构造安全的解决方案 15 2.1 堡垒主机或双穴主机网关 15
所属分类:
网络基础
发布日期:2009-03-25
文件大小:1048576
提供者:
wzflovezhf
刑法教义学视阈下的犯罪构成理论审视
刑法教义学标准对刑法理论的要求有四点。相应地,刑法教义学标准对犯罪构成理论的要求也有四点:犯罪构成理论必须立足于本国刑法典;犯罪构成理论必须具有较高的规范质量;犯罪构成理论必须有哲学的和实践经验的基础;犯罪构成理论必须能够就刑法疑难问题提供合理、合法的解答。在刑法教义学的视域中,我国通说的四要件理论不是真正的犯罪构成理论,其仅仅是刑法理论的一个意识形态标签。真正指引刑事司法实践并具有实证法基础的犯罪构成理论是“罪——责模式”的犯罪构成理论,它包括犯罪行为判断和刑事责任判断两个阶段。
所属分类:
其它
发布日期:2020-04-29
文件大小:171008
提供者:
weixin_38550459
谈论古代的共同犯罪问题
本科毕业论文,查重率9.8% 摘要: 共同犯罪的性质相比较于单独犯罪来说,无疑是一种较为复杂的犯罪过程,并且在刑法理论以及司法实践中,都将是一个极其艰难的复杂问题。研究犯罪的共同形态特征,将对于刑事审判发挥着至关重要的作用。共同犯罪的规定是否科学完备,将在很大程度上决定刑法典体系的价值水平。全文共分为四个部分: 第一部分,主要是讲述中国古代共同犯罪的相关概念,以及历史进程的演变,并针对于古代共同犯罪的概念进行了详细的概述,将我国古代共同犯罪与之现代共同犯罪,进行了与之相应的比较。并针对历史上各个
所属分类:
教育
发布日期:2020-04-18
文件大小:279552
提供者:
qq_35494772
1人工智能的刑法规制_彭文华.pdf
关于人工智能可否构成犯罪,国外主要存在“心理要素说”“智能代理说”“法 人类比说”“法定实体说”以及“当然主体说”等观点。人工智能成为犯罪主体的哲理基础 是科学实证主义和道德二元论,现实条件是具备法律人格。智能代理可以成为道德代理。 人工智能的道德生成进路有“实在论进路”“关系论进路”“认识论进路”等之别,“实在论 进路”相对合理。处罚人工智能既能为处罚其他主体奠定基础,也能达到剥夺其犯罪能力 的目的,还能产生附加价值。我国的人工智能刑法研究尚处于初始阶段,未来研究的重点 在于: 人
所属分类:
机器学习
发布日期:2020-01-06
文件大小:705536
提供者:
juzhonghupolan
3.电信网和互联网安全风险评估实施指南.pdf
中华人名共和国通信行业标准-电信网和互联网安全风险评估实施指南YD/T XXXX-XXXX 目次 1范围 2规范性引用文件... 3术语和定义 4风险评估框架及流程. 4.1风险要素关系. 4.2实施流程 4466 4.3工作形式 .· 4.4遵循的原则 5风险评估实施 5.1风险评估的准备.. 5.2资产识别 .·;.···.;.···· 5.3威胁识别,. 12 5.4脆弱性识别 14 5.5威胁利用脆弱性的关联关系 16 5.6已有安全措施的确认 5.7风险分析 ·· 17 5.8风险评估
所属分类:
电信
发布日期:2019-10-31
文件大小:510976
提供者:
baidu_34619715
热释电人体感应红外报警器设计制作.doc.doc
内有原理图、代码、PCB。随着人们生活水平的不断的提高,入室抢劫时有发生,尤其是在现在化技术高度发展的今天,犯罪更趋于智能化,手段更隐蔽,所以采用电子技术、传感技术和计算机技术为基础的安全防范技术的器材设备,并将其构成一个系统,将发挥最大的功能做作用。由于红外线是不见光,有很强的隐蔽性和保密性,因此在防盗、警戒等安保装置中等到了广泛的应用
所属分类:
C
发布日期:2019-09-03
文件大小:964608
提供者:
qq_41292172
保险法律法规
保险法 这次共发布五个指导性案例,刑事案例两个,民事案例三个。两个刑事案例分别涉及利用信息网络进行盗窃、诈骗和拒不支付农民工工资构成犯罪的问题;三个民事案例主要涉及企业名称权、反不正当竞争、船舶碰撞损害赔偿等问题。
所属分类:
企业管理
发布日期:2016-01-20
文件大小:71680
提供者:
lizhucheng1234567890
通过社交网络分析洞察欺凌和言语侵略
这项研究的目的是揭示言语侵略和霸凌的社会结构,类型和决定因素。 2017年,通过社交网络分析和常规统计数据对希腊色萨利各个高等教育部门的五个学生网络(体育,兽医,工商管理)(总节点N = 245)进行了检查。主要结果:体育课由于体力运动的强度和压力。 社会排斥似乎是更常见的做法。 伤害需要特别密集的条件,而欺骗,粗鲁和威胁则与任何欺凌行为相适应。 犯罪者往往同时进行欺凌和口头攻击,但往往针对不同的目标。 通过选择进攻策略可以诊断出各种程度的受害。 肥胖经常构成折旧的原因。 教育价值观激发了尊重,
所属分类:
其它
发布日期:2020-06-04
文件大小:1048576
提供者:
weixin_38655309
数字技术使智能监控超越模拟监控系统
模拟系统构成了目前绝大部分视频安全系统,但是这些基于传统TV线缆技术的系统具有很多缺点:建设与维护可提供连接的宽带线缆基础设施耗资巨大;依靠人力监视多个摄像头来检测可疑活动会耗费大量人能监控系统能够高效运行至少5种算力,而且由于人为错误还会造成假警报和降低安全性;最重要的是,发生违反安全的行为和发现这种行为的间隔往往太长,因而无法预防犯罪,甚至也无法逮住不法分子。
所属分类:
其它
发布日期:2020-10-25
文件大小:154624
提供者:
weixin_38626928
Trabajo-de-Investigacion-3-源码
Trabajo-de-Investigacion-3 TEMAS: 互感器 萨尔瓦多 变形金刚 Carga del Devanado secundario 卡尔加·雷弗拉达(Carga Reflejada) 伊瓜拉西翁·德·伊佩丹迪西亚 真正的交通犯罪。 Transformador con tomas和devanados的倍数。 本地化的法利亚斯。 1.-目标 1.1.-Objetivo概述: 墨西哥首都委内瑞拉联邦警察和萨尔达斯联邦警察的变通性分析。 1.2.- Objetivo
所属分类:
其它
发布日期:2021-03-25
文件大小:1048576
提供者:
weixin_42150341
jammerDEAUTHway:我对滥用行为不承担任何责任:red_circle:__:red_circle:-源码
jamerDEAUTHway 此工具可以自动从设备中删除连接到您周围所有WiFi网络的设备。 您所要做的就是满足要求,授予文件权限并以root用户身份运行。 玩得开心:> 特征: [+]通过提供所需的地址来更改您的MAC地址。 [+]通过在1-20之间给出数字来更改攻击的质量。 [+]通过正确提供WiFi(ESSID)名称仅攻击特定目标。 [+]确定将多少个程序包发送到目标。 重要的提示: 在没有提供必要程序的情况下监视和/或记录人际交流是违法的,并且实施此行为构成犯罪。 用
所属分类:
其它
发布日期:2021-02-24
文件大小:8192
提供者:
weixin_42136477
强参数基础v-000-源码
强大的参数基础 什么是强参数? 要了解强参数的目标,我们假设您经营一家药房。 如果您在不检查有效处方,驾驶执照等情况下让所有处方订单通过,会发生什么情况? (剧透警报:您可能最终将入狱)。 在未确认订单合法的情况下经营药房将构成犯罪。 同样,Rails希望弥补一些安全漏洞。 从Rails 4+开始,开发人员必须将允许从表单发送到数据库的参数列入白名单。 设置 为避免混淆,在上一课中,我手动关闭了强参数要求。 让我们首先发现为什么创建了强大的参数,然后再使用它们。 为什么要使用强参数 在本课程的
所属分类:
其它
发布日期:2021-02-20
文件大小:45056
提供者:
weixin_42162978
欺诈公司_公司:[项目回购]永远防止欺诈性交易-源码
欺诈阻止者公司-FBC 永远防止欺诈交易 :oncoming_fist: 在上照片 1.0上下文 1.1什么是欺诈? 欺诈是一种有意欺骗行为,目的是向犯罪者提供非法收益或剥夺受害人的权利。 此外,这是故意行为(或不作为),旨在通过欺骗或错误建议或压制真相或其他不道德手段,为自己或为机构获得未经授权的利益,目的是为了自己或机构。被其他人所依赖。 通过使用上述任何手段剥夺他人或机构应享的利益,也构成欺诈。 欺诈类型包括税收欺诈,信用卡欺诈,电汇欺诈,证券欺诈和破产欺诈。 欺诈活动可以由一个人,
所属分类:
其它
发布日期:2021-02-11
文件大小:2097152
提供者:
weixin_42101720
grupo_2_become_gig:Trabajo Practico数字房屋全栈-源码
Grupo_2_BecomeGIG Trabajo Integrador Digital House全栈版图 电子商务: ¿Quéservicios va a comerciar? 自由职业者的干草,自由职业者的犯罪行为。 专业服务格式(全栈,用户体验,数据科学)。 Esas horas son de personas quereciénterminaron opróximoa terminar unprograma o curso y aun no tienenexperiencia专业。
所属分类:
其它
发布日期:2021-03-21
文件大小:2097152
提供者:
weixin_42099302
«
1
2
»