首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
无线电   1篇
自动化技术   8篇
  2002年   2篇
  2001年   4篇
  2000年   1篇
  1996年   2篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
计算机犯罪侦查途径的探讨   总被引:4,自引:0,他引:4  
近年来,计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径.归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案.  相似文献   
2.
近年来计算机犯罪案件呈迅速增长趋势,为有效控制和侦破此类案件,急需寻找一套行之有效的侦查办案途径.归纳各种犯罪手段,分别针对单机犯罪、专用网络犯罪和互联网犯罪,提出三种解决方案.  相似文献   
3.
介绍了利用PowerPoint进行教学过程中的一些很好的经验和技巧。  相似文献   
4.
5.
6.
“黑客”的产生 国际上将非法入侵计算机信息系统者称为“黑客”(Hacker),这一词据说源于美国麻省理工学院。当时一个学生组织的一些成员因不满当局对某个计算机系统的使用所采取的限制措施,而开始自己“闲逛”该系统。他们认为任何信息都是公开的,任何人都可以平等地获取。由于计算机网络是“开放”的,用户可以使用计算机网络上的一切资源和数据,所以“黑客”们经常擅自闯入个人用户或机关的计算机网络中进行窥视、窃取、篡改数据的活动,在全世界范围内造成了恐慌。  相似文献   
7.
对计算机犯罪的侦查,除了参照刑事案件的侦查方法外,还应根据案件的自身特点,找出更快更有效的侦查方法,以有力地打击计算机犯罪。 计算机犯罪的特点 首先,计算机犯罪是以计算机系统为目标的犯罪,如高科技犯罪等必须涉及到计算机信息系统的使用,涉及到计  相似文献   
8.
本文着重论述了计算机犯罪的几种形式,以及针对这几种形式的计算机犯罪在我国新刑法中的有关处罚规定.  相似文献   
9.
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号