期刊文献+
共找到7,574篇文章
< 1 2 250 >
每页显示 20 50 100
AWeb Application Fingerprint Recognition Method Based on Machine Learning
1
作者 Yanmei Shi Wei Yu +1 位作者 Yanxia Zhao Yungang Jia 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第7期887-906,共20页
Web application fingerprint recognition is an effective security technology designed to identify and classify web applications,thereby enhancing the detection of potential threats and attacks.Traditional fingerprint r... Web application fingerprint recognition is an effective security technology designed to identify and classify web applications,thereby enhancing the detection of potential threats and attacks.Traditional fingerprint recognition methods,which rely on preannotated feature matching,face inherent limitations due to the ever-evolving nature and diverse landscape of web applications.In response to these challenges,this work proposes an innovative web application fingerprint recognition method founded on clustering techniques.The method involves extensive data collection from the Tranco List,employing adjusted feature selection built upon Wappalyzer and noise reduction through truncated SVD dimensionality reduction.The core of the methodology lies in the application of the unsupervised OPTICS clustering algorithm,eliminating the need for preannotated labels.By transforming web applications into feature vectors and leveraging clustering algorithms,our approach accurately categorizes diverse web applications,providing comprehensive and precise fingerprint recognition.The experimental results,which are obtained on a dataset featuring various web application types,affirm the efficacy of the method,demonstrating its ability to achieve high accuracy and broad coverage.This novel approach not only distinguishes between different web application types effectively but also demonstrates superiority in terms of classification accuracy and coverage,offering a robust solution to the challenges of web application fingerprint recognition. 展开更多
关键词 Web application fingerprint recognition unsupervised learning clustering algorithm feature extraction automated testing network security
下载PDF
A Machine Learning-Based Web Application for Heart Disease Prediction
2
作者 Jesse Gabriel 《Intelligent Control and Automation》 2024年第1期9-27,共19页
This work leveraged predictive modeling techniques in machine learning (ML) to predict heart disease using a dataset sourced from the Center for Disease Control and Prevention in the US. The dataset was preprocessed a... This work leveraged predictive modeling techniques in machine learning (ML) to predict heart disease using a dataset sourced from the Center for Disease Control and Prevention in the US. The dataset was preprocessed and used to train five machine learning models: random forest, support vector machine, logistic regression, extreme gradient boosting and light gradient boosting. The goal was to use the best performing model to develop a web application capable of reliably predicting heart disease based on user-provided data. The extreme gradient boosting classifier provided the most reliable results with precision, recall and F1-score of 97%, 72%, and 83% respectively for Class 0 (no heart disease) and 21% (precision), 81% (recall) and 34% (F1-score) for Class 1 (heart disease). The model was further deployed as a web application. 展开更多
关键词 Heart Disease US Center for Disease Control and Prevention Machine Learn-ing Imbalanced Data Web application
下载PDF
The Design and Application System of Educational Administration Management Based on Web2.0 Technologies
3
作者 Huaiyong Deng 《International Journal of Technology Management》 2013年第3期20-22,共3页
关键词 AJAX技术 WEB2 0 设计人员 应用系统 教务管理 JAVASCRIPT 教育管理系统 WEB应用程序
下载PDF
Secure Web Application Technologies Implementation through Hardening Security Headers Using Automated Threat Modelling Techniques
4
作者 Maduhu Mshangi Mlyatu Camilius Sanga 《Journal of Information Security》 2023年第1期1-15,共15页
This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transpo... This paper investigates whether security headers are enforced to mitigate cyber-attacks in web-based systems in cyberspace. The security headers examined include X-Content-Type-Options, X-Frame-Options, Strict-Transport-Security, Referrer-Policy, Content-Security-Policy, and Permissions-Policy. The study employed a controlled experiment using a security header analysis tool. The web-based applications (websites) were analyzed to determine whether security headers have been correctly implemented. The experiment was iterated for 100 universities in Africa which are ranked high. The purposive sampling technique was employed to understand the status quo of the security headers implementations. The results revealed that 70% of the web-based applications in Africa have not enforced security headers in web-based applications. The study proposes a secure system architecture design for addressing web-based applications’ misconfiguration and insecure design. It presents security techniques for securing web-based applications through hardening security headers using automated threat modelling techniques. Furthermore, it recommends adopting the security headers in web-based applications using the proposed secure system architecture design. 展开更多
关键词 Secure Web applications Security Headers Systems Security Secure Web Architecture Design
下载PDF
Securing Stock Transactions Using Blockchain Technology: Architecture for Identifying and Reducing Vulnerabilities Linked to the Web Applications Used (MAHV-BC)
5
作者 Kpinna Tiekoura Coulibaly Abdou Maïga +1 位作者 Jerome Diako Moustapha Diaby 《Open Journal of Applied Sciences》 2023年第11期2080-2093,共14页
This paper deals with the security of stock market transactions within financial markets, particularly that of the West African Economic and Monetary Union (UEMOA). The confidentiality and integrity of sensitive data ... This paper deals with the security of stock market transactions within financial markets, particularly that of the West African Economic and Monetary Union (UEMOA). The confidentiality and integrity of sensitive data in the stock market being crucial, the implementation of robust systems which guarantee trust between the different actors is essential. We therefore proposed, after analyzing the limits of several security approaches in the literature, an architecture based on blockchain technology making it possible to both identify and reduce the vulnerabilities linked to the design, implementation work or the use of web applications used for transactions. Our proposal makes it possible, thanks to two-factor authentication via the Blockchain, to strengthen the security of investors’ accounts and the automated recording of transactions in the Blockchain while guaranteeing the integrity of stock market operations. It also provides an application vulnerability report. To validate our approach, we compared our results to those of three other security tools, at the level of different metrics. Our approach achieved the best performance in each case. 展开更多
关键词 Stock Market Transactions Action Smart Contracts ARCHITECTURE Security Vulnerability Web applications Blockchain and Finance Cryptography Authentication Data Integrity Transaction Confidentiality Trust Economy
下载PDF
后web2.0时代——大数据环境对网络信息交流的影响
6
作者 孙海垒 《新潮电子》 2023年第1期34-36,共3页
随着互联网的发展,云计算技术的兴起,网络信息交流的发展呈现出数据高度集中、多种类、价值巨大、产出迅速、低水平密度等特点,文章从web1.0、web2.0的发展为切入点,引出后web2.0时代的大数据环境,并阐述了网络信息交流的发展历程,随后... 随着互联网的发展,云计算技术的兴起,网络信息交流的发展呈现出数据高度集中、多种类、价值巨大、产出迅速、低水平密度等特点,文章从web1.0、web2.0的发展为切入点,引出后web2.0时代的大数据环境,并阐述了网络信息交流的发展历程,随后分析了web1.0、web2.0和大数据时代,不同时代下与网络信息交流存在的密切联系,从而引申出大数据环境对网路信息交流的影响和现实意义。 展开更多
关键词 WEB1.0 web2.0 网络信息交流 大数据环境
下载PDF
Web2.0下信息道德的“养成”
7
作者 阮书香 《文化产业》 2023年第32期100-102,共3页
现通过对“公共图书馆读者信息道德状况调研”问卷所采集的数据进行分析,指明Web2.0网络环境下公共图书馆读者信息道德现状;结合Web2.0网络环境的交互性,以及公共图书馆读者信息道德方面存在的系列问题,从图书馆、读者、社会等方面入手... 现通过对“公共图书馆读者信息道德状况调研”问卷所采集的数据进行分析,指明Web2.0网络环境下公共图书馆读者信息道德现状;结合Web2.0网络环境的交互性,以及公共图书馆读者信息道德方面存在的系列问题,从图书馆、读者、社会等方面入手提出几点思考和对策,以期改变现今信息道德方面存在的问题,为公共图书馆开展信息道德培训提供思路。 展开更多
关键词 web2.0 道德现状 信息道德 公共图书馆 道德状况 思考和对策 交互性 道德培训
下载PDF
基于Web 2.0的软件工程实践教学平台设计
8
作者 张晶 《信息与电脑》 2024年第6期230-232,共3页
软件工程实践教学平台在运行过程中,存在没有全方位整合教学资源的问题。为此,提出基于Web 2.0的软件工程实践教学平台设计研究。将恩智浦iMX8MM开发板DB11作为平台硬件装置,构建Web 2.0技术为支撑的软件工程实践教学平台构架,动态整合... 软件工程实践教学平台在运行过程中,存在没有全方位整合教学资源的问题。为此,提出基于Web 2.0的软件工程实践教学平台设计研究。将恩智浦iMX8MM开发板DB11作为平台硬件装置,构建Web 2.0技术为支撑的软件工程实践教学平台构架,动态整合工程实践教学资源,并引入单参数项目信息函数作为软件工程实践教学资源的属性进行划分。在测试结果中,进程/线程交换率不仅能够结合并行请求规模实现适应性调整,而且调整的幅度较大。 展开更多
关键词 Web 2.0 软件工程实践教学平台 iMX8MM开发板 平台构架 动态整合 单参数项目信息函数 Web服务描述语言(WSDL)文档
下载PDF
基于模拟法矿区贯通误差预计的可视化研究
9
作者 胡荣明 庞兆峻 +2 位作者 竞霞 杨彦臻 魏青博 《煤炭技术》 CAS 2024年第3期86-90,共5页
矿山测量中的贯通误差预计工作,是利用最小二乘准则与误差传播律进行误差最大限度估算,常绘制二维平面图对贯通误差的累积过程进行表达。为探讨矿区贯通误差预计工作的新方式,尝试在模拟法贯通误差预计的基础上,通过Web三维引擎进行贯... 矿山测量中的贯通误差预计工作,是利用最小二乘准则与误差传播律进行误差最大限度估算,常绘制二维平面图对贯通误差的累积过程进行表达。为探讨矿区贯通误差预计工作的新方式,尝试在模拟法贯通误差预计的基础上,通过Web三维引擎进行贯通误差预计图的三维可视化表达。利用3D绘图协议WebGL、JavaScript以及HTML设计建模,综合实现设计坐标的随机值模拟、点位与相对误差椭圆生成、三维巷道及设计导线生成等工作,同时利用three.js库将设计信息融合进而实现人机交互。在三交一号矿井贯通工程中,针对此模型进行了可行性分析并结合Spring框架开发应用系统,结果表明:目标贯通处的误差预计大小为99.8 mm,满足贯通允许偏差,且符合并能反映出误差累积的规律和大小,通过进一步的场景渲染与系统的前后端设计,可为矿区贯通误差预计工作的开展提供Web三维服务。 展开更多
关键词 贯通误差预计 蒙特卡洛模拟法 三维可视化 矿井巷道 WEB应用
下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法
10
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
《现代塑料加工应用》近年高被引文献分析
11
作者 刘春 刘允杰 《现代塑料加工应用》 CAS 北大核心 2024年第2期58-63,共6页
主要通过对CNKI(中国知网)公布的量化数据和收录的《现代塑料加工应用》2014—2023年刊载文献被引数据进行分析,科学遴选出高被引文献,提取出前50名(TOP50)。分析了该刊文献被引数据,特别是TOP50高被引文献题目、作者、机构、被引频次... 主要通过对CNKI(中国知网)公布的量化数据和收录的《现代塑料加工应用》2014—2023年刊载文献被引数据进行分析,科学遴选出高被引文献,提取出前50名(TOP50)。分析了该刊文献被引数据,特别是TOP50高被引文献题目、作者、机构、被引频次、下载量、发表时间、项目基金资助等相关数据,并分析了文献涉及的学科和领域,探究了该刊高被引文献特点和规律,研究了该刊曾在《中文核心期刊要目总览》中的重大变化,旨在为读者、作者投稿及行业期刊的选题制定、约稿组稿、稿件遴选、提高办刊影响力等提供思路。 展开更多
关键词 《现代塑料加工应用》 《中文核心期刊要目总览》 影响因子 WEB即年下载率 高被引文献
下载PDF
Web2.0环境下的信息构建研究(Ⅰ)——信息构建发展的新阶段 被引量:16
12
作者 刘记 袁琳 +1 位作者 叶晓峰 高静 《图书情报知识》 CSSCI 北大核心 2007年第4期58-63,共6页
Web 2.0的出现使信息构建(IA)的内容发生了深刻变化,IA已进入"信息构建2.0"(IA2.0)阶段。在IA2.0阶段,IA作为一门学科、一种角色和一类社团的协调统一体而存在,它强调真正"以用户为中心"和"丰富的用户体验&qu... Web 2.0的出现使信息构建(IA)的内容发生了深刻变化,IA已进入"信息构建2.0"(IA2.0)阶段。在IA2.0阶段,IA作为一门学科、一种角色和一类社团的协调统一体而存在,它强调真正"以用户为中心"和"丰富的用户体验"的核心理念,以满足新环境下的用户需求。Web2.0网站的IA,是IA2.0的典型应用,也是IA2.0阶段研究的主要内容,本文将其称为网站IA2.0。文中设计了一个网站IA2.0模型,并进行了简单的实例分析。 展开更多
关键词 web2.0 信息构建2.0 用户体验 网站信 息构建2.0
下载PDF
从Web2.0到图书馆2.0:服务因用户而变 被引量:212
13
作者 刘炜 葛秋妍 《现代图书情报技术》 CSSCI 北大核心 2006年第9期8-12,67,共6页
通过对Web2.0及其相关技术的全面梳理,重点探讨其对于图书馆行业的影响及应用前景,内容包括Web2.0的技术实质、与数字图书馆技术的关系、主要特征等,着重讨论图书馆2.0与Web2.0的不同之处,以及图书馆2.0的应用现状、问题和未来趋势等。... 通过对Web2.0及其相关技术的全面梳理,重点探讨其对于图书馆行业的影响及应用前景,内容包括Web2.0的技术实质、与数字图书馆技术的关系、主要特征等,着重讨论图书馆2.0与Web2.0的不同之处,以及图书馆2.0的应用现状、问题和未来趋势等。最后提出图书馆2.0应用的五项原则。 展开更多
关键词 图书馆2.0 WEB 2.0
下载PDF
协作学习2.0:基于Web2.0的协作学习新范式 被引量:20
14
作者 郑卫兵 赵呈领 刘志英 《现代教育技术》 CSSCI 2009年第1期17-20,共4页
文章在分析Web2.0的特征及协作学习概念的基础上,提出了协作学习2.0的概念与特点,给出了协作学习2.0的架构,在探讨了协作学习2.0的理论基础上,重点解析了协作学习2.0架构的元素,并具体说明了协作学习2.0的应用过程,为Web2.0时代的协作... 文章在分析Web2.0的特征及协作学习概念的基础上,提出了协作学习2.0的概念与特点,给出了协作学习2.0的架构,在探讨了协作学习2.0的理论基础上,重点解析了协作学习2.0架构的元素,并具体说明了协作学习2.0的应用过程,为Web2.0时代的协作学习提供了一种新范式。 展开更多
关键词 协作学习2.0 web2.0 架构 应用 范式
下载PDF
Web2.0在我国30所“211”高校图书馆应用的调查与分析 被引量:44
15
作者 司莉 石若瑶 《图书情报知识》 CSSCI 北大核心 2009年第5期52-57,共6页
本文选取30所"211工程"高校图书馆网站,调查了RSS、Wiki、Blog、Tag/Folksonomy、IM、Podcast/Vodcast、Toolbar、Ajax等Web2.0技术在图书馆的应用现状。调查结果显示,有2/3的图书馆至少应用了1种Web2.0技术,只有1/10的图书... 本文选取30所"211工程"高校图书馆网站,调查了RSS、Wiki、Blog、Tag/Folksonomy、IM、Podcast/Vodcast、Toolbar、Ajax等Web2.0技术在图书馆的应用现状。调查结果显示,有2/3的图书馆至少应用了1种Web2.0技术,只有1/10的图书馆组合应用4种以上Web2.0技术;应用最广泛的是RSS,最少的是Wiki。Web2.0在我国高校图书馆的应用还不够广泛深入,处于理念推广和应用探索阶段,其主要原因在于技术应用、馆员观念与素质、宣传营销和用户信息素养等方面存在不足。 展开更多
关键词 web2.0 高校图书馆 应用
下载PDF
Web2.0主流应用技术--AJAX性能分析 被引量:37
16
作者 吴吉义 平玲娣 《计算机工程与设计》 CSCD 北大核心 2008年第8期1913-1914,1945,共3页
作为对传统Web应用程序的一个转变,AJAX已经成为Web2.0的主流应用技术。AJAX揭开了无刷新更新页面时代的序幕,并有代替传统Web开发中采用表单递交方式更新Web页面的趋势。在引入AJAX关键技术的基础上,对传统Web应用与AJAX应用实现过程... 作为对传统Web应用程序的一个转变,AJAX已经成为Web2.0的主流应用技术。AJAX揭开了无刷新更新页面时代的序幕,并有代替传统Web开发中采用表单递交方式更新Web页面的趋势。在引入AJAX关键技术的基础上,对传统Web应用与AJAX应用实现过程进行了比较,结合技术实践分析了AJAX的优势和存在的缺陷。 展开更多
关键词 web2.0 AJAX 关键技术 性能分析 WEB应用
下载PDF
基于web2.0的学科信息门户设计与实现 被引量:48
17
作者 王晓光 丁韧 胡超 《图书情报知识》 CSSCI 北大核心 2007年第1期83-86,107,共5页
web2.0是近两年兴起于web服务领域的一系列软件、标准和模式的总称,它在图书馆领域也逐渐得到应用。本文分析了传统的学科信息门户建设中的不足和web2.0模式的特征,提出了web2.0模式下学科信息门户的要求,进而在中国社会科学信息门户的... web2.0是近两年兴起于web服务领域的一系列软件、标准和模式的总称,它在图书馆领域也逐渐得到应用。本文分析了传统的学科信息门户建设中的不足和web2.0模式的特征,提出了web2.0模式下学科信息门户的要求,进而在中国社会科学信息门户的建设中进行了试验。 展开更多
关键词 web2.0 学科信息门户 WEB服务
下载PDF
Web2.0时代的互联网地图服务——发展策略与前景展望 被引量:9
18
作者 邵国川 邵艳丽 李晓霞 《现代情报》 CSSCI 2011年第6期95-98,共4页
互联网地图服务与Web2.0的结合,使其得到快速发展。本文从互联网地图服务业的发展历程开始,针对当前Web2.0下的互联网地图服务模式进行了分析,主要包括用户生成内容、位置服务与社交网站的合作,并对目前在质量、用户参与程度、侵权风险... 互联网地图服务与Web2.0的结合,使其得到快速发展。本文从互联网地图服务业的发展历程开始,针对当前Web2.0下的互联网地图服务模式进行了分析,主要包括用户生成内容、位置服务与社交网站的合作,并对目前在质量、用户参与程度、侵权风险、资源整合和政策监管方面存在的问题,针对性地给出了发展策略。最后在总结归纳的基础上,对互联网地图服务业的未来发展进行了展望。 展开更多
关键词 互联网地图服务 电子地图 web2.0 位置服务 LBS
下载PDF
Web2.0环境下的“网络推手”现象案例研究 被引量:15
19
作者 肖强 朱庆华 《情报杂志》 CSSCI 北大核心 2012年第9期158-162,共5页
Web 2.0的出现使得"网络推手"现象已经成为目前网络中不可忽略的一个现象,并且随着众多网络推手公司等的成立,"网络推手"行业正逐渐产业化。采用案例研究方法,并经时序分析和逻辑模型分析步骤,通过对所选取的"... Web 2.0的出现使得"网络推手"现象已经成为目前网络中不可忽略的一个现象,并且随着众多网络推手公司等的成立,"网络推手"行业正逐渐产业化。采用案例研究方法,并经时序分析和逻辑模型分析步骤,通过对所选取的"天仙MM"和"我爸是李刚"事件的分析,研究得出"网络推手"事件的演进阶段;寻找出"网络推手"炒作的基本流程,并构建了"网络推手"炒作模式图。研究具有深入了解"网络推手"现象炒作原理和其中群体协作模式的意义。 展开更多
关键词 WEB 2.0 网络舆情 网络推手 网络炒作 案例分析 演进过程
下载PDF
基于Web2.0的农村信息综合服务平台设计与实现 被引量:12
20
作者 张俊 申光磊 +2 位作者 秦笑 吴众望 杨宝祝 《贵州农业科学》 CAS 北大核心 2009年第5期202-204,共3页
为解决农村信息传输不到位、农村适用信息资源开发程度浅、农民信息利用能力低等信息时代农村信息服务难题,作者在整合各类农村信息资源的基础上,开发了一套基于Ajax和Web Service技术体系的网络信息服务平台。该平台注重农业信息资源... 为解决农村信息传输不到位、农村适用信息资源开发程度浅、农民信息利用能力低等信息时代农村信息服务难题,作者在整合各类农村信息资源的基础上,开发了一套基于Ajax和Web Service技术体系的网络信息服务平台。该平台注重农业信息资源的整合与开发,以为用户提供软件服务为主,实现用户与系统之间的互动,并在一定程度上实现针对性的个性化信息服务。该信息平台通过在贵州省黔西县的示范应用表明,平台基本解决了当地农村信息传输与应用,为当地农业科技信息的推广应用提供了技术支撑和基础平台,有助于农村科技信息资源的积累与共享,具有广泛的借鉴意义和推广价值。 展开更多
关键词 web2.0 AJAX Web Service 农村信息化 综合信息服务平台
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部