搜索筛选:
搜索耗时2.3627秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
发布年度:
[期刊论文] 作者:申文迪,,
来源:实验科学与技术 年份:2006
通过探讨几种常规软件破解的方式,从破解出发,提出了编写应用程序需要注意和改进的地方。...
[期刊论文] 作者:申文迪,
来源:文苑 年份:2016
《礼记》中有一句话:“玉不琢,不成器。”其字面意思是,玉如果不经雕琢打磨,就不能成为有用的器物;而其实际含义则是,人必须接受后天环境的浸润和他人对自己个性的雕琢与打磨,才能成为有用之才。这让我想起了腊兰开花的故事。 有一位勤劳而“专制”的先生,在他住的......
[学位论文] 作者:申文迪,
来源:电子科技大学 年份:2010
恶意软件——病毒、木马、间谍软件等等的统称,如今正在广泛的传播。恶意软件的行为模式各不相同,对计算机会造成不同程度,不同方式的破坏。同样的,分析恶意软件的行为是一个...
[学位论文] 作者:申文迪,
来源:合肥工业大学 年份:2021
多花黄精(Polygonatum cyrtonema Hua)是药食同源植物,富含多糖,具有补脾润肺、抗疲劳、降血脂等功效。动脉粥样硬化是脂代谢异常引发的慢性炎症疾病,目前鲜有关于多花黄精多糖干预小鼠动脉粥样硬化的报道。课题组前期研究发现多糖具有良好的抗动脉粥样硬化活性,......
[期刊论文] 作者:申文迪,SHENGWen-di,
来源:黑龙江科技学院学报 年份:2006
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7...
[期刊论文] 作者:申文迪,罗克露,,
来源:计算机工程 年份:2010
为了保护计算机不受未知恶意软件的破坏,采用模拟系统环境虚拟执行保护计算机关键资源,通过HOOK技术引入轻量级资源虚拟机,实现对计算机关键资源的保护。提供多种行为分析API...
相关搜索: