期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
网络安全漏洞自动发掘技术的研究初探 被引量:1
1
作者 独旭涛 《信息与电脑》 2016年第7期108-109,共2页
时至今日,越来越多的人开始使用网络,网络的安全问题变得愈加突出。只有妥善处理好这些问题,才能保证人民的基本生活不受影响。本文主要介绍网络安全的基本内容、网络安全漏洞以及它的自动发掘技术。文章首先说明网络安全的含义、主要... 时至今日,越来越多的人开始使用网络,网络的安全问题变得愈加突出。只有妥善处理好这些问题,才能保证人民的基本生活不受影响。本文主要介绍网络安全的基本内容、网络安全漏洞以及它的自动发掘技术。文章首先说明网络安全的含义、主要的安全威胁以及网络安全的重要性,从而引出网络安全漏洞,最后深化文章主旨,探析网络安全漏洞的自动发掘技术。 展开更多
关键词 网络安全 安全漏洞 自动发掘技术
下载PDF
模糊测试下软件安全漏洞发掘技术分析 被引量:2
2
作者 刘金刚 《网友世界》 2013年第4期16-16,18,共2页
模糊测试在近几年的应用范围越来越广了,模糊测试用于测试软件存在的安全漏洞,例如该项技术在客户端应用程序microsoft中word软件的测试等等。模糊技术的应用产生了许多新的应用程序,使程序的应用安全功能更完善。本文将论述模糊测... 模糊测试在近几年的应用范围越来越广了,模糊测试用于测试软件存在的安全漏洞,例如该项技术在客户端应用程序microsoft中word软件的测试等等。模糊技术的应用产生了许多新的应用程序,使程序的应用安全功能更完善。本文将论述模糊测试下软件安全漏洞发掘技术分析。 展开更多
关键词 模糊测试 软件 安全漏洞 发掘技术
下载PDF
基于模糊测试的软件安全漏洞发掘技术研究 被引量:3
3
作者 孙翰韬 《电子技术与软件工程》 2016年第13期83-84,共2页
随着全球信息化的发展,计算机技术已被应用到我国的各个领域。网络软件的应用提高了我国经济的发展,方便了人们的生活和工作。但是软件安全漏洞问题也广泛的受到了人们的关注。软件安全漏洞的发掘对用户的数据安全起到非常重要的作用。... 随着全球信息化的发展,计算机技术已被应用到我国的各个领域。网络软件的应用提高了我国经济的发展,方便了人们的生活和工作。但是软件安全漏洞问题也广泛的受到了人们的关注。软件安全漏洞的发掘对用户的数据安全起到非常重要的作用。本文笔者通过分析模糊测试和软件安全漏洞来研究基于模糊测试的软件安全漏洞发掘技术。 展开更多
关键词 模糊测试 软件安全漏洞 发掘技术研究
下载PDF
数据发掘技术概述 被引量:1
4
作者 李雪胜 《软件世界》 1997年第6期4-6,共3页
关键词 数据发掘技术 软件工程 数据库 建模
下载PDF
探析NBA联赛中的大数据发掘技术 被引量:1
5
作者 杨一航 《计算机产品与流通》 2018年第11期122-122,共1页
NBA作为在全球范围内深受人们喜爱的体育赛事,也是竞争最为激烈的篮球联赛,近年来各球队为了提高篮球训练的效果,纷纷引入"黑科技"辅助训练,大数据在NBA联赛中的应用逐渐扩大,大数据技术能够提升赛事成绩已经成为共识,本文通... NBA作为在全球范围内深受人们喜爱的体育赛事,也是竞争最为激烈的篮球联赛,近年来各球队为了提高篮球训练的效果,纷纷引入"黑科技"辅助训练,大数据在NBA联赛中的应用逐渐扩大,大数据技术能够提升赛事成绩已经成为共识,本文通过对于大数据技术在NBA中的应用进行深入的研究,从而明确体育行业与大数据技术的结合方向。 展开更多
关键词 NBA联赛 大数据 发掘技术
下载PDF
上海元代水闸遗址保护及试发掘技术
6
作者 谷志旺 《建筑施工》 2013年第10期931-933,共3页
在上海一工程施工中现场发现一处元代水闸遗址,引起了相关部门高度重视。介绍了应用于其中的试发掘技术,通过将发掘区域进行合理划分,创新设计了多种基坑围护形式相结合的复合围护体系,解决了部分围护结构处于遗址上方造成的围护体系设... 在上海一工程施工中现场发现一处元代水闸遗址,引起了相关部门高度重视。介绍了应用于其中的试发掘技术,通过将发掘区域进行合理划分,创新设计了多种基坑围护形式相结合的复合围护体系,解决了部分围护结构处于遗址上方造成的围护体系设计难题,确保了试发掘的顺利完成。 展开更多
关键词 元代遗址 水闸 发掘技术 围护体系
下载PDF
利用共同发掘技术来优化软件的模块结构
7
作者 柴文慧 《江西电力职业技术学院学报》 CAS 2018年第1期23-24,71,共3页
软件的质量与软件的内部结构是密不可分的,在软件建立的整个生命周期中,软件开发人员要花费很大的时间与精力在软件的建模中,但是后期的各种维护与软件功能的改进都必须要对最初建立的模型进行更改,因此前期建立简单有效的软件模型对软... 软件的质量与软件的内部结构是密不可分的,在软件建立的整个生命周期中,软件开发人员要花费很大的时间与精力在软件的建模中,但是后期的各种维护与软件功能的改进都必须要对最初建立的模型进行更改,因此前期建立简单有效的软件模型对软件的整个生命周期具有非常重要的意义,本文主要通过共同发掘技术来对软件模型中的模块化结构进行改进,共同发掘技术的核心利用的是软件模块之间的耦合性与模块内部的内聚性来建立耦合内聚的关系图进而完成对软件模块化的优化,使软件模块化结构更加清晰易懂,使软件各种性能的改进变得更加简洁方便。 展开更多
关键词 软件 模块结构 共同发掘技术 耦合内聚
下载PDF
略谈西沙“华光礁一号”沉船船体发掘技术与经验
8
作者 符洪洪 《风景名胜》 2019年第7期228-228,共1页
'华光礁一号'沉船为南宋时期我国的一艘远洋商船,遗址位于中国西沙华光礁礁盘内的西北边沿。2007-2008年,中国水下考古队与海南省文体厅联合对其进行了两个阶段科学地考古发掘,并取得了丰硕的成果:第一阶段抢救性发掘船上货物,... '华光礁一号'沉船为南宋时期我国的一艘远洋商船,遗址位于中国西沙华光礁礁盘内的西北边沿。2007-2008年,中国水下考古队与海南省文体厅联合对其进行了两个阶段科学地考古发掘,并取得了丰硕的成果:第一阶段抢救性发掘船上货物,共发掘清理出水陶瓷器、铁器、铜器等近万件,其中绝大部分为瓷器;第二阶段主要是科学地发掘出沉船船体,共511块船板。作为'华光礁一号'沉船遗址整个发掘过程的参与者,作者对于船体的发掘及船板的提取有些心得体会,以飨读者并求专家指正。 展开更多
关键词 沉船船体 发掘技术 经验
下载PDF
回顾与反思:商周车马坑考古发掘技术及相关问题研究
9
作者 张万辉 《华夏考古》 北大核心 2023年第5期131-138,共8页
车马坑考古发掘技术及文化遗产保护是商周考古中的重要难题之一。本文通过回顾梳理近九十年商周车马坑考古发掘技术及文物保护的经验和不足,结合田野考古发掘实践经验,提出在今后车马坑考古发掘文物保护中应注意的事项及应对措施,旨在... 车马坑考古发掘技术及文化遗产保护是商周考古中的重要难题之一。本文通过回顾梳理近九十年商周车马坑考古发掘技术及文物保护的经验和不足,结合田野考古发掘实践经验,提出在今后车马坑考古发掘文物保护中应注意的事项及应对措施,旨在更好的推进车马坑考古发掘、研究和保护工作。 展开更多
关键词 商周 车马坑 发掘技术 文物保护
原文传递
黑客漏洞发掘技术内幕系列之十一:最有效的漏洞发掘技术:代码审计
10
作者 爱无言 《黑客防线》 2008年第12期52-59,共8页
通过前面不断的学习,你一定一次次被那些出色的漏洞发掘技术所震撼,觉得它们一个比一个好用,仿佛学会它们就会指哪打哪.无坚不摧。你是正确的.前面那些出色的技术都是一个个杰出的黑客,在自己辛苦发掘漏洞中的经验总结,学会这些... 通过前面不断的学习,你一定一次次被那些出色的漏洞发掘技术所震撼,觉得它们一个比一个好用,仿佛学会它们就会指哪打哪.无坚不摧。你是正确的.前面那些出色的技术都是一个个杰出的黑客,在自己辛苦发掘漏洞中的经验总结,学会这些技术.就如同站在巨人的肩膀上,可以看得更远,发现更多的漏洞。 展开更多
关键词 漏洞 代码审计 溢出漏洞 计算机安全 漏洞发掘技术
原文传递
基于模糊测试的软件安全漏洞发掘技术研究
11
作者 刘彪 《网络安全技术与应用》 2014年第3期37-37,40,共2页
近年来,随着计算机网络技术的不断推广和应用的普及人们生活和工作越来越离不开计算机技术。目前,各行各业的发展都逐渐实现信息化。在当今互联网络时代,计算计研究工作仍然在不断深入,很多新专业软件层出不穷,但是软件的安全性是人们... 近年来,随着计算机网络技术的不断推广和应用的普及人们生活和工作越来越离不开计算机技术。目前,各行各业的发展都逐渐实现信息化。在当今互联网络时代,计算计研究工作仍然在不断深入,很多新专业软件层出不穷,但是软件的安全性是人们高度重视和思考的问题。因此,本文主要分析了模糊测试的定义,阐述了软件安全漏洞存在的危害性。针对模糊测试的软件安全性进行深入的研究,最后,通过软件安全测试试验分析静态测试和动态测试状态下,并且通过本文的研究,对未来模糊软件安全漏洞发掘技术的相关研究进行展望。希望通过本文的分析能为模糊软件安全漏洞发掘技术的研究和推广奠定坚实的基础。 展开更多
关键词 模糊测试 软件安全 安全漏洞 发掘技术
原文传递
河南省文物知识和发掘技术的大普及
12
《文物》 1959年第1期39-40,共2页
1958年8月份在我省召开的十一省、市、自治区文物、博物館跃进现場会議,对我省文物工作起了巨大的推动作用,使我們認識到在当前新的形势下,文物工作必須走群众路线,多快好省的开展工作,把文物知識、发掘技术普及到各县、各人民公社中去... 1958年8月份在我省召开的十一省、市、自治区文物、博物館跃进现場会議,对我省文物工作起了巨大的推动作用,使我們認識到在当前新的形势下,文物工作必須走群众路线,多快好省的开展工作,把文物知識、发掘技术普及到各县、各人民公社中去,依靠群众力量大力开展群众性的文物保护、发掘研究工作。也只有这样才能提高質量保証文物专业机关的重点发掘、重点保护和綜合研究工作,使文物工作适合我省在工农业生产上已經大大变化了的新形势及向共产主义过渡的新的要求。 展开更多
关键词 发掘技术 革命文物 文物工作 人民公社 新形势 开展工作 重点保护 文物保护 研究工作 群众性
原文传递
怀念中国考古学导师苏秉琦先生
13
作者 谢飞 《文物春秋》 1998年第1期56-59,共4页
怀念中国考古学导师苏秉琦先生谢飞自我涉足考古学领域,苏先生已是声名显赫、小字辈不敢奢望接近的大学者。此即他正在实施他的伟大构思区系类型学说。后来,听说苏先生故里是河北高阳,与我老家相距咫尺,亲切之感油然而生。首次拜见... 怀念中国考古学导师苏秉琦先生谢飞自我涉足考古学领域,苏先生已是声名显赫、小字辈不敢奢望接近的大学者。此即他正在实施他的伟大构思区系类型学说。后来,听说苏先生故里是河北高阳,与我老家相距咫尺,亲切之感油然而生。首次拜见苏先生我第一次见到苏先生是十年以前... 展开更多
关键词 旧石器考古 中国考古学 泥河湾盆地 新石器 石制品 首发式 细石器文化 旧石器时代晚期 学导 发掘技术
下载PDF
ID3算法及应用 被引量:1
14
作者 刘春 《石油工业计算机应用》 2003年第2期22-23,27,共3页
目前,数据发掘技术的研究已引起各个领域的注意,随着数据库中信息量的增加,数据发掘技术在市场分析、决策支持等各个方面,将会给人类带来不可估量的益处。本文主要介绍数据发掘算法中ID3算法及在实际系统中的应用,从而实现数据库的数据... 目前,数据发掘技术的研究已引起各个领域的注意,随着数据库中信息量的增加,数据发掘技术在市场分析、决策支持等各个方面,将会给人类带来不可估量的益处。本文主要介绍数据发掘算法中ID3算法及在实际系统中的应用,从而实现数据库的数据查询分析。 展开更多
关键词 ID3算法 应用 数据发掘技术 数据查询 决策树 企业管理
下载PDF
当代法国田野考古发掘方法与技术 被引量:6
15
作者 丁兰 《华夏考古》 CSSCI 北大核心 2006年第4期105-110,共6页
本文以在法国具体从事田野考古发掘和室内整理的工作实践为基础,结合相关国外考古书籍,对目前法国所流行的考古发掘方法与技术作一概括性介绍,并与中国当代田野考古发掘方法与技术进行了对比研究。
关键词 法国 田野考古 发掘方法与技术
原文传递
关于考古教学与计算机应用上的若干问题
16
作者 熊海堂 《东南文化》 CSSCI 1990年第Z1期190-196,共7页
一、关于考古实习考古学专业,除了强调书本知识外,还非常重视实践能力的培养,四年制大学,约有半年到一年的时间安排各种类型的实习活动,每届学生都必须进行二次,因此教研室每年都有实习任务,次数之频繁,大有应接不暇之势.全国十几所大... 一、关于考古实习考古学专业,除了强调书本知识外,还非常重视实践能力的培养,四年制大学,约有半年到一年的时间安排各种类型的实习活动,每届学生都必须进行二次,因此教研室每年都有实习任务,次数之频繁,大有应接不暇之势.全国十几所大学的考古学专业都面临着同样问题,即在选择遗址、申请经费和组织发掘上不同程度地遇到很多困难. 展开更多
关键词 考古学研究 若干问题 计算机应用 急发 文物考古 教学 软件 发掘技术 日本 数据库
下载PDF
了解、研究楚文化可读之书 介绍郭德维先生的《楚系墓葬研究》
17
作者 赵胡 《江汉考古》 1997年第4期90-90,共1页
关键词 楚文化 墓葬 楚墓 曾侯乙墓 考古发现 发掘技术 西汉前期 考古实践 战国时期 田野考古
下载PDF
阆中丝绸集团低档原料缫出高档丝
18
《四川蚕业》 1995年第2期27-27,共1页
近几年来,由于制丝生产大量重复建设、低水平的盲目发展,导致对蚕茧原料的你争我夺,蚕茧质量也急剧下降。
关键词 丝绸集团 原料 阆中 重复建设 生丝质量 盲目发展 蚕茧质量 运转不正常 国家标准 发掘技术
下载PDF
A New Method for Clustering Based on Development of Imperialist Competitive Algorithm
19
作者 Mohammad Reza Dehghani Zadeh Mohammad Fathian Mohammad Reza Gholamian 《China Communications》 SCIE CSCD 2014年第12期54-61,共8页
Clustering is one of the most widely used data mining techniques that can be used to create homogeneous clusters.K-means is one of the popular clustering algorithms that,despite its inherent simplicity,has also some m... Clustering is one of the most widely used data mining techniques that can be used to create homogeneous clusters.K-means is one of the popular clustering algorithms that,despite its inherent simplicity,has also some major problems.One way to resolve these problems and improve the k-means algorithm is the use of evolutionary algorithms in clustering.In this study,the Imperialist Competitive Algorithm(ICA) is developed and then used in the clustering process.Clustering of IRIS,Wine and CMC datasets using developed ICA and comparing them with the results of clustering by the original ICA,GA and PSO algorithms,demonstrate the improvement of Imperialist competitive algorithm. 展开更多
关键词 data mining homogeneous cluster imperialist competitive algorithm
下载PDF
Multi-disciplinary Conceptual Design Knowledge of Multi-stage Hybrid Rocket Using Data Mining Technique
20
作者 Masahiro Kanazaki Kazuhisa Chiba +2 位作者 Koki Kitagawa Toru Shimada Masashi Nakamiya 《Journal of Mechanics Engineering and Automation》 2015年第1期1-9,共9页
This paper deals with the application of data mining techniques to the conceptual design knowledge for a LV (launch vehicle) with a HRE (hybrid rocket engine). This LV is a concept of the space transportation, whi... This paper deals with the application of data mining techniques to the conceptual design knowledge for a LV (launch vehicle) with a HRE (hybrid rocket engine). This LV is a concept of the space transportation, which can deliver micro-satellite to the SSO (sun-synchronous orbit). To design the higher performance LV with HRE, the optimum size of each component, such as an oxidizer tank containing liquid oxidizer, a combustion chamber containing solid fuel, a pressurizing tank and a nozzle, should be acquired. The Kriging based ANOVA (analysis of variance) and SOM (self-organizing map) are employed as data mining techniques for knowledge discovery. In this study, the paraffin (FT-0070) is used as a propellant of HRE. Then, the relationship among LV performances and design variables are investigated through the analysis and the visualization. To calculate the engine performance, the regression rate is computed based on an empirical expression. The design knowledge is extracted for the design knowledge of the multi-stage LV with HRE by analysis using ANOVA and SOM. As a result, the useful design knowledge on the present design problem is obtained to design HRE for space transportation. 展开更多
关键词 Hybrid rocket data mining techniques multidisciplinary design
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部