您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4194304
    • 提供者:winampp
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5242880
    • 提供者:zn30000
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. 编程 卓有成效的程序员

  2.   译者序   序   前言   第1章 简介 9   为什么要写一本关于程序员生产力的书? 9   本书包含哪些内容? 10   如何读此书? 12   第2章 加速   启动面板 14   加速器 18   宏 24   小结 26   第3章 专注 27   排除干扰 27   搜索优于导航 29   找出难找的目标 30   使用有根视图 31   设好“粘性属性” 32   使用基于项目的快捷方式 33   使用多显示器 33   用虚拟桌面拆分工作空间 33   小结 34   第
  3. 所属分类:C++

    • 发布日期:2011-06-03
    • 文件大小:9437184
    • 提供者:maibin2008
  1. 商务智能架构图表

  2. HomeAboutDesignlol.netAdmin ARCHIVED ENTRIES FOR 数据可视化 九 27 前言:数据可视化是怎样创造出来的。可视化 Tags: 数据可视化, 信息可视化 13 Comments » 我多次被炫目的数据可视化或信息可视化震惊,在我知道这些图片背后的数据来源和创造历程后,更是为之诧异不止。它涉足制图学、图形绘制设计、计算机视觉、数据采集、统计学、图解技术、数型结合以及动画、立体渲染、用户交互等。相关领域有影像学、视知觉。空间分析、科学建模等。 这是创造
  3. 所属分类:其它

    • 发布日期:2011-10-21
    • 文件大小:11264
    • 提供者:sxfmol
  1. 犯罪空间分析

  2. 基于WebGIS的犯罪空间分析应用技术 摘要:通过对犯罪数据的分析,结合相关犯罪理论,总结和归纳了以犯罪热点分析、四色预警分析和串案轨 迹分析为主的犯罪空间分析技术和模型,利用地址匹配技术实现海量犯罪空间数据的可视化,将地图分块切割 分级显示技术即地图瓦片缓存(Tile Cache)技术和Ajax技术与WebGIS平台的强大功能结合起来,提出并设计 了基于浏览器/N务器(B/S,Brower/Server)模式的面向服务的犯罪空间分析系统的体系结构和功能模块,并据 此建立了某市犯罪分析系统。实
  3. 所属分类:Java

    • 发布日期:2012-10-24
    • 文件大小:498688
    • 提供者:xu0612204126
  1. i2产品及解决方案v2[1].7doc.pdf

  2. i2产品及解决方案v2[1].7doc 统的数据分析和调查软件往往基于数据库查询、报表技术、OLAP查询、数据挖掘算法等方法对调查分析中所涉及的大量业务数据进行分析展现,从而从中提取对调查工作有用的情报信息。当前在众多调查组织(例如警务、安全、情报等相关部门)被广泛采用的仍然是人工分析的手段,并且这种人工分析是目前大多数调查组织的基础。 这种人工分析的方法针对目前一些信息处理的现状,往往面临很大的挑战。例如分析的数据和信息通常分布在许多不同的数据源,信息量大且缺少关联性,并且人工的分析手段通常
  3. 所属分类:网络基础

    • 发布日期:2008-10-07
    • 文件大小:1048576
    • 提供者:coolwasp
  1. 防火墙相关

  2. 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路
  3. 所属分类:网络安全

    • 发布日期:2015-04-24
    • 文件大小:6291456
    • 提供者:qq_27671041
  1. CrimeStat-3.3.zip

  2. CrimeStat-3.3.zip为一款空间分析软件,其对于犯罪行为的分析相对于其他的空间分析软件来说有着独特的优势。
  3. 所属分类:专业指导

    • 发布日期:2015-08-26
    • 文件大小:1032192
    • 提供者:nydiasong
  1. SatScan软件资源

  2. SaTScan™是一款免费的软件,它使用空间,时间或空间时间扫描统计来分析空间,时间和空间数据。它被设计用于以下任何相互关联的目的: 进行疾病的地理监测,检测空间或时空的疾病簇,并查看它们是否具有统计学意义。 测试疾病是随机分布在空间上,随着时间的推移还是在空间和时间上。 评估疾病集群警报的统计学意义。 重复进行定期的疾病监测,以便及早发现疾病暴发。 该软件也可用于考古,天文学,植物学,犯罪学,生态学,经济学,工程学,林业,遗传学,地理学,地质学,历史学,神经学或动物学等领域的类似问题。
  3. 所属分类:专业指导

    • 发布日期:2017-11-09
    • 文件大小:22020096
    • 提供者:jenny_garden
  1. I2 快速入门手册

  2. IBM i2 Analysts Notebook 是一款可视分析工具,可以帮助您将数据转变为情报。该解决方案提供多种创新功能,比如连接网络可视化、社交网络分析和地理空间或时间视图等,可以帮助发现隐藏在数据中的联系和模式。如此的洞察可以帮助您更好地识别并阻断犯罪活动、网络威胁和欺诈威胁。
  3. 所属分类:咨询

    • 发布日期:2019-04-26
    • 文件大小:2097152
    • 提供者:jnkfy1208
  1. 预测罪犯居住地的数学模型

  2. 预测罪犯居住地的数学模型,杭丹,陈开梅,犯罪心理画像技术是由加拿大犯罪学博士罗斯莫 金1995年首次提出,它通过对系列犯罪案件的空间分析,进而判断犯罪嫌疑人最可能居住�
  3. 所属分类:其它

    • 发布日期:2019-12-29
    • 文件大小:295936
    • 提供者:weixin_38745891
  1. 我国犯罪时空分析方法综述

  2. 对犯罪现状的分析和犯罪趋势的预测可以促进公安部门加大执法力度,抑制犯罪率的增长,对维护社会稳定有很好的促进作用[1]。通过犯罪分析,可以系统地识别、分析犯罪的模式和趋势,提高警力部署的效力、制定犯罪预防策略和辅助案件侦破[2]。通过时空的角度来进行犯罪分析则更有利于直观地反映犯罪现象的分布特点及其未来的发展趋势[3]。19世纪早期,地图制图与空间信息就开始在犯罪分析领域得到应用,最早始于法国[4]。1833年,法国统计学家格雷通过犯罪统计得算机技术的
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:301056
    • 提供者:weixin_38682790
  1. 案事件时空格局演变分析

  2. 犯罪问题是长久以来存在并困扰人们的一大难题,随着社会经济增长与城市空间结构变化,犯罪问题日益突出。针对福州市财产犯罪问题,运用ArcGIS、CrimeStat分析了2008、2009及2010年盗窃、抢劫、抢夺及诈骗四类财产犯罪数据,研究了犯罪人口空间重心演变规律、犯罪热点判别与可视化,并从不同时间尺度探讨案事件的时间演变特征。研究结果表明,犯罪人口空间分布存在不均衡性;不同类型财产犯罪在不同时间尺度存在不同的聚集情况;每年春节期间以及每天凌晨5点出现犯罪低谷期。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:857088
    • 提供者:weixin_38707061
  1. federal-crime-data-analysis:联邦犯罪数据标准化和分析-Trace and BuzzFeed News-源码

  2. 联邦犯罪数据标准化与分析 该存储库包括支持以下文章的方法,数据和代码,这些文章由The Trace and BuzzFeed News发布: “在美国一个主要城市枪杀某人,很可能你会迷失它”(2019年1月24日)— / “关于城市未能逮捕射手的五件事”(2019年1月24日)— / 原始数据 该分析主要基于联邦调查局(FBI)收集和发布的三个主要数据集:返回A数据,补充性杀人案报告数据和基于国家事件的报告系统。 每种服务都有不同的目的(用于FBI和我们的分析),并且每种都有不同的优
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:179306496
    • 提供者:weixin_42113552
  1. 通过微博众包泄漏个人身份信息

  2. 自从爱德华·斯诺登(Edward Snowden)泄露有关美国电子监控的规模和范围以来,很明显,安全服务与从我们的数据收集中可以学到的一样引人入胜。 当时,网络犯罪正在成为全球性威胁。 网络罪犯可能利用微博中的个人隐私数据从事犯罪活动。 身份盗用可能是一个例子。 在本文中,我们研究了微博中隐私泄露的特征及其对互联网社区的潜在威胁。 研究发现,社交网络空间中的大量隐私信息被无意泄漏。 用户经常共享太多重要的个人信息。 我们的研究发现,积累的隐私信息可能会将大量垃圾邮件带入Internet空间。 我
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:968704
    • 提供者:weixin_38621427
  1. 犯罪映射:R中犯罪映射的教程-源码

  2. crimemapping包 该软件包提供了有关犯罪制图的入门课程:使用地图和空间分析来理解和应对犯罪。 该课程包括使用构建的交互式教程。 安装 我们将使用R和RStudio生成我们将在此模块中处理的大多数地图和空间分析。 大多数课程将采用RStudio内部的交互式教程的形式。 第一步,在计算机上安装R和RStudio-两者都是免费软件,可用于Mac,Windows和Linux。 从R网站适用于您计算机的 (选择“最新版本” )并进行安装。 如果您的计算机上已经安装了R,请将其更新到最新版本。
  3. 所属分类:其它

    • 发布日期:2021-02-22
    • 文件大小:16777216
    • 提供者:weixin_42160398
  1. 丹佛住房:丹佛住房市场分析和可视化-源码

  2. 项目描述 该存储库托管我们关于丹佛住房市场分析项目的源代码。 该项目将丹佛单身家庭住房市场的分析可视化,显示丹佛地区的历史和预测房价。 档案结构 |-笔记本 This folder contains three Jupyter Notebook, covering code from data cleaning to modeling. 由于不同数据集中缺少通用密钥,因此在QGIS环境中完成了初始数据处理。 为了链接单户住宅记录和邻里特征,应用了它们的空间关系,以便为每个属性分配一个邻里ID,以
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:35651584
    • 提供者:weixin_42132056
  1. Pred2Town:相关研究已在计算机界引起关注,旨在开发能够预测犯罪发生,分析犯罪背景,提取与犯罪有关的个人资料并根据时间分析犯罪的计算模型。 由于社会影响以及数据的复杂来源,因此将自身显示为有趣的计算挑战。 这项研究基于在巴西贝拉姆-贝

  2. Pred2Town-城市中心凶杀的预测:一种机器学习方法 作者: JoséRibeiro-网站: : Lair Meneses-网站: : Denis Costa-网站: : Wando Miranda-网站: : 罗尼·阿尔维斯(东方)-网站: : 搜寻摘要 计算机领域已经着重进行了相关研究,以开发能够预测犯罪发生,分析犯罪背景,提取与犯罪有关的个人资料以及随着时间推移分析犯罪的机器学习模型。 但是,在当前文献中,通常没有能够预测诸如杀人罪等特定犯罪的模型。 这项
  3. 所属分类:其它

    • 发布日期:2021-02-19
    • 文件大小:9437184
    • 提供者:weixin_42131798
  1. 犯罪分析:从空间数据中挖掘关联规则以进行犯罪分析-源码

  2. 来自的关联规则挖掘犯罪分析的空间数据 抽象 该项目的目的是检查与美利坚合众国北卡罗来纳州夏洛特市一年内犯罪的空间分布有关的数据。 从大约60,000起犯罪中收集了数据,以及地区人口普查数据和有关商业活动的信息。 因此,我们打算将算法应用于发现变量之间的关联规则,以便寻找可用信息之间的关联。 应用知识发现过程并将过滤器应用于规则,从而仅选择具有犯罪类型的规则,因为它们与规则的相关性更高,因为它们显示出在规则的先决条件出现时,各种类型的犯罪更有可能表现出来。 酒类场所 罪案 建立 我建议使用设置
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:73400320
    • 提供者:weixin_42139429
« 12 »