搜索筛选:
搜索耗时0.9951秒,为你在为你在102,285,761篇论文里面共找到 145 篇相符的论文内容
类      型:
[期刊论文] 作者:刘小龙,郑滔,, 来源:计算机应用研究 年份:2013
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该......
[期刊论文] 作者:郑滔,刘浩, 来源:玻璃 年份:2021
石油焦作为燃料使用对玻璃熔窑碱性格子体耐火材料具有一定的侵蚀作用.通过长期的实践摸索,在分析石油焦对碱性耐火材料侵蚀机理基础上,逐步形成了一套有效的玻璃熔窑蓄热室格子体耐火材料配置方案,取得了明显的经济效益.......
[报纸论文] 作者:郑滔, 陶伟, 来源:法制生活报 年份:2020
[报纸论文] 作者:华时政,郑滔, 来源:贵州法治报 年份:2023
[期刊论文] 作者:黄志军, 郑滔,, 来源:计算机科学 年份:2012
随着Return-Oriented Programming(ROP)思想的提出,程序安全面临新的挑战。ROP攻击操作粒度细致,特征隐蔽,构造精巧,静态特征稀少,因此传统的安全防御措施很难对之有效。在这...
[期刊论文] 作者:李永忠, 郑滔,, 来源:模式识别与人工智能 年份:2017
分层狄利克雷过程(HDP)主题模型从数据中自动学习结构最优的主题集,但往往不满足实际语义要求,而现有的一些带标签的主题模型又需要设定很难界定的参数.因此,文中在已知部分语义标......
[期刊论文] 作者:郭庆涛,郑滔,, 来源:计算机工程 年份:2011
对计算广告研究中的计价模型和匹配算法及模型进行综述,分别从检索词匹配精度、语义情景和用户点击反馈等方面对Cosine算法、Okapi BM25算法、特征学习算法、分层学习模型和M...
[期刊论文] 作者:许思远,郑滔,, 来源:计算机工程 年份:2011
在网络应用的链接中注入恶意代码,以此欺骗用户浏览器,当用户访问这些网站时便会受到跨站脚本攻击。为此,提出基于服务器端-客户端协作的跨站脚本攻击防御方法。利用规则文件...
[期刊论文] 作者:李永忠,郑滔,, 来源:电子科技大学学报(社科版) 年份:2016
运用云计算技术,结合政务信息系统的现状,构建一个从业务部门到最终信息共享的云计算政务资源平台模型。分别从每一节点出发,解决在信息共享过程中的关键技术和复杂的组织关系,实......
[期刊论文] 作者:邓庆彪,郑滔,, 来源:求索 年份:2011
采用径向基神经网络模型,选取我国保险行业中80家寿险公司2005年-2008年的混合非平衡面板数据作为研究样本,从资本充足性、盈利能力、资产质量、成长能力四个角度对寿险公司...
[期刊论文] 作者:祁晓晖,郑滔,, 来源:计算机应用 年份:2010
Mashup作为Web2.0上一种代表性的应用构建方式,已经得到了众多的研究者和开发者的关注。目前,针对Mashup的研究主要集中在Mashup数据源的转化和集成、系统的设计、支持工具和平台、对软件工程影响、Mashup的质量属性以及在特定领域的应用6个方面。在这些研究成......
[期刊论文] 作者:郑滔,刘娥英, 来源:微生物学通报 年份:1998
本文研究了球形芽孢杆菌(Bacillussphaericus)C3-41超氧化物岐化酶的产生条件和剖分特性。...
[期刊论文] 作者:侯建民,郑滔, 来源:计算机学报 年份:1999
针对线性混成系统中存在的一类典型未知参数问题,如实时系统的验证通常局限于给定矍体数值,未考虑系统中任何时间参数或物理特征参数的计算等,给出了具体的计算过程,实例应用表明......
[期刊论文] 作者:黄志军,郑滔, 来源:计算机科学 年份:2012
随着W⊕X等技术的引入,传统的代码注入攻击几乎被消除,return-to-lib攻击受到很大程度的抑制。在此背景下,Hovav Shacham提出了Return-Oriented Programming(ROP)的思想,该思想...
[期刊论文] 作者:郑滔,汪宗跃, 来源:管理学家 年份:2012
[会议论文] 作者:赵安赤,郑滔, 来源:1998年全国高分子材料工程应用研讨会 年份:1998
[期刊论文] 作者:郑滔rrrrrrrrn,柏克勤, 来源:西安体育学院学报 年份:1988
普通高等学校的体育教师,来源于各体育院系的毕业生,他们是普通高校体育师资队伍建设的基础。因此他们的智能程度是直接关系着高校各项体育工作的质量。现从普通高校对体育教...
[期刊论文] 作者:沈国良,郑滔,, 来源:计算机仿真 年份:2021
传统敏感信息加密方法未考虑敏感属性基的检测,导致敏感信息的分解精度较低,加密质量较差,存在加密漏洞较多。提出一种分布式互联网敏感信息属性基加密方法。结合准标志集合关系和垂直分解方式,自动检测出敏感信息属性基,根据敏感信息属性基的检测期望值,分解敏......
[期刊论文] 作者:邢锐, 祁奇, 郑滔,, 来源:计算机工程与设计 年份:2013
数据压缩是减少网络数据流量、避免拥挤、提高控制系统性能的有效手段。针对数据压缩的问题,在分析了一系列现有有损压缩算法基础上,提出了一种新思想,改进了现有的旋转门(SwingD......
[期刊论文] 作者:刘智勇,郑滔,伍伟绩,, 来源:计算机工程 年份:2009
传统的局部信任模型采用简单洪泛的方法获得信任信息,针对该方法效率较低且对网络资源消耗较大的问题,提出一种基于随机漫步的搜索信任路径的算法。通过以往遗留的路径信息改进......
相关搜索: