图书介绍

犯罪分析与犯罪制图2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

犯罪分析与犯罪制图
  • (美)桑托斯(SantosR.B.)著;金城,郑滋椀译 著
  • 出版社: 北京:人民出版社
  • ISBN:9787010136141
  • 出版时间:2014
  • 标注页数:422页
  • 文件大小:72MB
  • 文件页数:443页
  • 主题词:犯罪学-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

犯罪分析与犯罪制图PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

第一部分 犯罪分析基础3

第1章 犯罪分析和职业3

1.1 犯罪分析的定义3

1.2 地理信息系统和犯罪制图的定义7

1.3 犯罪分析的历史8

1.3.1 犯罪分析的起源8

1.3.2 美国:1900—1970年9

1.3.3 美国:1970年至今10

1.4 犯罪制图的历史13

1.4.1 犯罪制图的起源13

1.4.2 美国:1900—1970年13

1.4.3 美国:1970年至今14

1.5 作为职业的犯罪分析17

1.5.1 犯罪分析师的资格条件和工作描述18

1.5.2 犯罪分析部门组织结构图22

1.6 建立和改进犯罪分析部门22

1.7 犯罪分析师简介25

要点总结30

讨论与练习32

第2章 犯罪分析理论基础34

2.1 环境犯罪学35

2.1.1 问题分析三角36

2.1.2 理性选择理论38

2.1.3 犯罪模式理论39

2.1.4 日常行为理论41

2.2 情景犯罪预防42

2.3 重复受害和二八定律44

2.4 犯罪转移和利益扩散46

2.4.1 犯罪转移46

2.4.2 利益扩散47

2.5 机会48

要点总结48

讨论与练习50

第3章 警察减少犯罪的成效和犯罪分析的作用52

3.1 警察预防和控制犯罪的成效52

3.1.1 标准模型警务53

3.1.2 社区警务53

3.1.3 破窗警务54

3.1.4 热点警务55

3.1.5 Compstat55

3.1.6 问题导向警务56

3.1.7 关于警务成效的总结57

3.2 犯罪分析的作用57

3.3 问题定义和著作59

3.3.1 行为层面59

3.3.2 著作64

3.4 总结65

要点总结66

讨论与练习69

第二部分 犯罪分析过程、数据和目标73

第4章 犯罪分析过程和应用73

4.1 犯罪分析过程73

4.1.1 收集73

4.1.2 预处理75

4.1.3 分析76

4.1.4 数据修改子循环76

4.1.5 传播77

4.1.6 反馈78

4.1.7 总结78

4.2 犯罪分析类型78

4.2.1 情报分析79

4.2.2 刑事侦查分析79

4.2.3 战术犯罪分析80

4.2.4 战略犯罪分析81

4.2.5 运行分析81

4.2.6 管理犯罪分析82

4.2.7 犯罪制图在各类分析中的应用82

要点总结84

讨论与练习85

第5章 犯罪分析数据86

5.1 关键术语86

5.1.1 数据矩阵86

5.1.2 数据库87

5.1.3 地理数据87

5.1.4 表格数据88

5.1.5 二手数据88

5.1.6 原始数据88

5.1.7 计算机辅助调度系统88

5.1.8 档案管理系统89

5.1.9 地理数据系统89

5.2 在犯罪分析中使用的数据库89

5.2.1 犯罪事件数据库90

5.2.2 抓捕数据库91

5.2.3 报警数据库93

5.2.4 交通事故数据库95

5.2.5 其他数据库96

5.3 原始数据收集98

5.4 数据注意事项101

5.4.1 被报告的行为101

5.4.2 地方和联邦犯罪数据标准101

5.4.3 使用报警数据研究犯罪问题105

5.4.4 使用抓捕数据研究犯罪问题和犯罪者106

5.4.5 数据完整性107

5.5 硬件和软件注意事项108

要点总结109

讨论与练习111

第6章 地理数据和犯罪制图113

6.1 地理数据113

6.1.1 矢量数据113

6.1.2 栅格数据117

6.1.3 投影117

6.1.4 坐标系118

6.1.5 比例尺119

6.1.6 地理编码119

6.2 犯罪制图技术122

6.2.1 描述性犯罪地图类型123

6.2.2 描述性犯罪制图方法129

6.2.3 分析性制图:密度制图141

要点总结144

讨论与练习147

第7章 犯罪分析目标和读者148

7.1 犯罪分析目标148

7.1.1 情景意识149

7.1.2 犯罪减少149

7.1.3 犯罪分析结果目标比较150

7.2 犯罪分析读者151

7.3 犯罪分析结果分类体系153

7.4 情景意识例子154

7.4.1 眼前154

7.4.2 短期156

7.4.3 长期159

7.5 犯罪减少例子162

7.5.1 眼前162

7.5.2 短期164

7.5.3 长期166

要点总结170

讨论与练习171

第三部分 战术犯罪分析175

第8章 重复事件和战术数据收集175

8.1 重复事件175

8.1.1 重复事件数据176

8.1.2 重复事件位置报告177

8.1.3 总结179

8.2 战术犯罪分析数据的收集和预处理180

8.2.1 犯罪报告数据182

8.2.2 现场信息188

要点总结190

讨论与练习191

第9章 模式识别过程193

9.1 模式识别方法193

9.1.1 模式类型193

9.1.2 演绎和归纳195

9.1.3 初始模式识别197

9.1.4 模式完成201

9.2 识别侦查对象203

9.3 串并案件205

9.4 总结205

要点总结206

讨论与练习207

第10章 识别有意义的和有用的模式210

10.1 人身犯罪和侵财犯罪210

10.2 警察解决模式的响应213

10.2.1 人身犯罪215

10.2.2 侵财犯罪216

10.3 识别有意义的模式217

10.3.1 人身犯罪模式的关键特征和例子218

10.3.2 侵财犯罪模式的关键特征和例子224

10.4 总结237

要点总结238

讨论与练习240

第11章 描述和传播模式241

11.1 描述模式241

11.1.1 犯罪方法信息241

11.1.2 嫌疑人和车辆的描述信息243

11.1.3 时间序列分析244

11.1.4 空间分析255

11.2 战术犯罪分析产品260

要点总结264

讨论与练习265

第四部分 战略犯罪分析269

第12章 问题分析——过程和统计量269

12.1 方法论:SARA过程269

12.1.1 扫描和定义问题270

12.1.2 分析273

12.1.3 响应:分析的作用275

12.1.4 评估276

12.2 在犯罪分析中使用的基本统计量277

12.2.1 频数277

12.2.2 交叉列表277

12.2.3 百分比278

12.2.4 交叉列表百分比279

12.2.5 百分位280

12.2.6 比率281

12.2.7 均值和标准差282

12.3 总结284

要点总结284

讨论与练习286

第13章 问题分析——技术应用(一)288

13.1 问题具有怎样的特征289

13.2 问题发生的频繁程度291

13.2.1 频数和百分比292

13.2.2 比率296

13.2.3 均值和标准差299

13.3 问题是增加了还是减少了302

13.3.1 年变化302

13.3.2 月变化或季度变化305

13.3.3 星期变化306

13.3.4 百分比变化306

13.3.5 事前收益309

13.4 问题在什么时候发生309

13.4.1 季节性310

13.4.2 时和星期311

要点总结314

讨论与练习314

第14章 问题分析——技术应用(二)316

14.1 问题在哪里发生316

14.1.1 热点识别317

14.1.2 热点识别方法总结322

14.1.3 热点分类324

14.2 受害者是谁和是否存在重复受害者326

14.2.1 受害者的特征和行为326

14.2.2 重复受害分析328

14.3 犯罪者是谁和是否存在重复犯罪者333

14.4 问题为什么正在发生334

要点总结335

讨论与练习337

第15章 战略犯罪分析结果和传播339

15.1 选择传播的分析信息339

15.1.1 初始分析结果340

15.1.2 问题分析结果341

15.2 战略犯罪分析产品343

15.2.1 产品类型343

15.2.2 产品内容344

15.2.3 表格和图表内容346

15.3.4 地图内容348

15.3 实践例子350

要点总结350

讨论与练习351

第五部分 管理犯罪分析和结论357

第16章 管理犯罪分析357

16.1 管理犯罪分析指导357

16.1.1 读者358

16.1.2 目的358

16.1.3 背景359

16.1.4 例子359

16.2 管理犯罪分析与互联网362

16.2.1 读者类型363

16.2.2 信息类型364

16.2.3 互联网问题367

16.2.4 交互式制图369

16.2.5 在互联网上寻找犯罪分析的例子370

16.3 国土安全风险分析370

要点总结373

讨论与练习375

第17章 现状、挑战和未来377

17.1 犯罪分析和犯罪制图的现状377

17.2 当前犯罪分析的挑战380

17.3 犯罪分析的未来381

要点总结384

术语表386

参考文献397

索引411

热门推荐