共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
高志强 《数码设计:surface》2021,(9):182-182
全球的刑法理论在逐渐改变,慢慢的从客观主义转变成主观主义,犯罪分子的行为研究在刑法中成为研究的重点。审判形式适合于这些情况,并已成为现代法律中普遍建立的刑事司法制度。犯罪停止是犯罪停止的一种特殊形式,其中犯罪分子无法在犯罪过程中故意完成犯罪,特殊原因是罪犯制止了犯罪。在这种状态下,罪犯的主观意志将决定行动的中止状态。由于缓刑犯的特殊性在于肇事者的主观意愿,因此很难把握国家的具体情况,因此缓刑的总体情况和设立行政官员的条件是不同的。本文着眼于这些问题,并详细介绍了我国的有关法律法规。 相似文献
4.
现今时代,科技力量的重要性不言而喻,互联网的应用已经融入了人们日常生活的方方面面,成为了人们的工作生活中必不可少的组成部分.为了更好地进行管理、宣传工作,各高等院校纷纷开始建构自己的校园网站,以方便学校各项事务工作的展开,与学生形成良好的、积极的互动关系,让学生或校外人员能够更加全面地、深入地了解学校建设与理念,熟知学校动态与信息. 相似文献
5.
6.
8.
针对海量网站中博彩类违法网站的检测问题,提出了一种基于BERT-BiLSTM与多分类器决策级融合的网站分类方法。该方法通过以下方式来提升分类性能:首先采用网页标签标题、超链接标题等优先的网页特征文本提取方法提升特征文本内容的丰富度;其次提出基于BERT-BiLSTM的文本分类模型,该模型具有良好的语句特征表示能力,从而提升分类性能;最后将网站标题、关键词和网页文本3种网站不同描述维度的分类结果进行决策级融合,进一步提升整个系统的性能与鲁棒性。通过采用多种策略生成疑似博彩网站的域名,提升该方法主动捕获博彩类违法网站的能力。实验结果以及在现实网络空间中的运行结果都充分验证了本文方法的有效性。 相似文献
9.
购物车模块是电子商务网站主要的核心模块。介绍了常用的购物车的设计技术.运用ASP中的Session对象实现购物车的功能,并给出了重要部分的源代码。 相似文献
10.
网站中ACCESS数据库的运用 总被引:2,自引:0,他引:2
本文就如何在动态网页ASP中运用ACCESS数据库技术,实现数据的筛选、寻找、新增、删除与修改进行了讨论,并介绍了用ASP技术实现网站用户管理的方法。 相似文献
11.
12.
本文概述了网站技术和计算机电话集成(CTI,Computer-Telephony Integration)技术,介绍了网站的分类、特点,CTI技术的概念、分类、实现结构和方式,以及作为CTI技术的一个重要应用的呼叫服务中心的实现结构和功能特点,并讨论了将呼叫中心引入网站的应用方案,以及其在网站中的配置设计。 相似文献
13.
本文介绍了数据库的概念,阐述了在网站开发过程中如何设计数据库,以及如何进行数据库加密和解密,并举了相应的实例。 相似文献
14.
本文介绍了数据库的概念,阐述了在网站开发过程中如何设计数据库,以及如何进行数据库加密和解密,并举了相应的实例。 相似文献
15.
专家预测,在今后的五至十年,网络犯罪将大量发生,成为对社会危害最大、最危险的一种犯罪。无可置疑,网络犯罪是信息时代一个值得注意的重大问题,对网络犯罪及其防治予以高度重视,已成为世界各国不争的事实。“证据是诉讼的核心,一切诉讼活动都要围绕证据的收集和审查展开”。网络犯罪的特点决定了网络犯罪中电子证据的重要性,因此,对网络犯罪中电子证据的研究更加值得注意。 相似文献
16.
在信息发展的时代,网站已经是用户获得信息的主要方式,然后现在我们访问的许多网站,用户打开后会立马关闭,这就使网络的可用性降低,达不到网站传达信息的功能。本文通过分析网站设计中的几个重要的网页元素,并提出建议,从而提高网络的可用性。 相似文献
17.
高谨 《数字社区&智能家居》2010,6(19):5184-5185,5196
个人网站的建设,往往独具特色,为了统计网站的访问量,可以自己动手设计网站页面计数器,不但锻炼了能力,也可以随时了解网站的受欢迎程度。 相似文献
18.
19.
双因素认证到底是什么?如何部署到Web应用?本文将介绍一些目前可行的解决方案。[编者按] 相似文献
20.
《电子制作.电脑维护与应用》2016,(13)
针对"伪基站+钓鱼网站"诈骗犯罪采用伪基站冒充银行等官方号码发送钓鱼网址的短信,诱导网民点击并获取用户信息,盗刷账户,造成网民巨大经济损失的违法行为,公安机关取证较困难的问题,分析传统取证方式的不足,提出利用钓鱼网站的漏洞,采用xss(跨站脚本攻击)渗透测试方法进行侦查取证,获取犯罪分子的目标主机ip、浏览器痕迹、数据库等内容,为打击此类犯罪,提供了一种新方法。 相似文献