首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   1篇
  国内免费   2篇
综合类   1篇
轻工业   1篇
冶金工业   1篇
自动化技术   4篇
  2016年   1篇
  2013年   1篇
  2012年   2篇
  2008年   1篇
  2005年   2篇
排序方式: 共有7条查询结果,搜索用时 62 毫秒
1
1.
全琳  宫长荣 《中国烟草学报》2012,18(2):25-27,43
以K326的中部叶和上部叶为试验材料,研究了中、上部位烟叶在烘烤前、烘烤过程中关键温度点(38,42,48,54℃)及烘烤结束后苹果酸含量与苹果酸脱氢酶(MDH)、磷酸烯醇式丙酮酸羧化酶(PEPC)及琥珀酸脱氢酶(SDH)活性的变化.结果表明:烘烤过程中,K326上、中部位烟叶的MDH活性均呈先升后降的变化趋势,且分别在42℃和48℃达到最大值;PEPC活性均呈先升后降再升的变化趋势,中部叶PEPC活性变化较上部叶平缓;SDH活性变化整体呈下降趋势,整个烘烤过程中,上部叶SDH活性极显著高于中部叶.K326中、上部位烟叶的苹果酸和总有机酸含量总体上均呈先升高后下降趋势.  相似文献   
2.
软件应用市场级别的安全审查需要同时具备准确性和可扩展性。然而,当前的审查机制效率通常较低,难以应对新的威胁。我们通过研究发现,恶意软件作者通过对几个合法应用重打包,将同一段恶意代码放在不同的应用中进行传播。这样,恶意代码通常出现在几个同源应用中多出的代码部分和非同源应用中相同的代码部分。基于上述发现,我们开发出一套大规模的软件应用检测系统——MassVet。它无需知道恶意代码的代码特征或行为特征就可以快速的检测恶意代码。现有的检测机制通常会利用一些复杂的程序分析,而本文方法仅需要通过对比上传的软件应用与市场上存在的应用,尤其关注具有相同视图结构的应用中不同的代码,以及互不相关的应用中相同的部分。当移除公共库和一些合法的重用代码片段后,这些相同或不同的代码部分就变得高度可疑。我们把应用的视图结构或函数的控制流图映射为一个值,并基于此进行DiffCom分析。我们设计了基于流水线的分析引擎,并对来自33个应用市场共计120万个软件应用进行了大规模分析。实验证明我们的方法可以在10秒内检测一个应用,并且误报率很低。另外,在检测覆盖率上,MassVet超过了VirusTotal中的54个扫描器(包括NOD32、Symantec和McAfee等),扫描出近10万个恶意软件,其中超过20个为零日(zero-day)恶意软件,下载次数超过百万。另外,这些应用也揭示了很多有趣的现象,例如谷歌的审查策略和恶意软件作者躲避检测策略之间的不断对抗,导致Google Play中一些被下架的应用会重新出现等。  相似文献   
3.
Android平台应用越来越广,恶意文件(夹)的植入给用户带来十分大的困扰和危害。该文提出采用了自动实时监控技术和“公共特征库+自定义特征库”的方式,实现了“基于时间线分析的快照比对机制”、“基于特征库的离散监听”和“基于安全备份的拦截行为”,有效地利用Android系统自身的特性高效的完成相应工作。  相似文献   
4.
陈珊珊 《计算机应用》2013,33(6):1612-1614
针对P2P网络内部的安全问题,提出了一种P2P网络基于直接交易信任和推荐信任的模型,运用了直接交易信息参数、推荐信息的评价可信度和动态平衡权值参数,较简单准确地描述了节点的综合信任值,在进行交易前与目标节点建立信任关系,能有效抑制恶意节点对网络中其他节点的恶意交易行为和评价欺骗,提高网络交易的安全性。  相似文献   
5.
木马程序与系统安全   总被引:1,自引:0,他引:1  
主要探讨了计算机学科中特洛伊木马程序的基本定义、形式分类及对系统可能造成的危害,同时分析了在多用户系统平台中检测木马程序的方法和所使用的技术,最后预测了将来的木马程序的发展趋势。  相似文献   
6.
郑莉华  陈佳 《计算机应用》2008,28(2):511-512
根据对恶意欠费欺诈客户已有的通话行为进行分析,建立一个恶意欠费欺诈行为模型,为电信运营商防范欺诈行为提供技术支持,是迫切需要。将电信业务人员的经验知识和样本数据相结合,在数据挖掘技术的基础上,提出了一种基于贝叶斯网络的电信话费欺诈建模方法。实验表明,基于OLAP分析和贝叶斯网络的话费欺诈预测效果良好,是一种有效的客户欺诈分析工具。  相似文献   
7.
Three studies investigated the implicit constructions of reality associated with cultural differences in enemyship (personal relationship of hatred, malice, and sabotage). Results of interview (Study 1; N = 98) and questionnaire (Study 2; N = 166) research indicated that enemyship was more prominent among Ghanaian participants than among U.S. participants. Additional evidence located a potential source of these differences in different constructions of relationship. Responses linked the prominence of enemyship to constructions of relationship as inherent, enduring connection (interdependent models). Responses linked the sense of freedom from enemyship to constructions of relationship as the discretionary product of atomistic selves (independent models). An experiment among Ghanaian participants (Study 3; N = 48) provided evidence that increasing experience of inherent connection can be sufficient to increase accessibility of enemyship. Results help to illuminate the cultural grounding of personal relationship and other phenomena that are typically invisible in mainstream theory and research. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号