首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   3篇
综合类   8篇
无线电   1篇
自动化技术   3篇
  2019年   1篇
  2015年   1篇
  2014年   1篇
  2012年   1篇
  2011年   4篇
  2010年   3篇
  2009年   1篇
排序方式: 共有12条查询结果,搜索用时 0 毫秒
1.
本文解析如何通过ADO对象对数据库进行操作,并介绍了ADO对象群中的几个重要对象Connection、Recordset、Command等。  相似文献   
2.
本文分析了校园卡管理信息系统的功能需求,对系统功能模块设计、数据库的设计与实现以及后台信息管理模块的设计与实现,进行了详细的介绍。  相似文献   
3.
本文从Web数据库体系结构的角度探讨了RDS的工作原理和关键技术,并结合一些代码,具体阐述了远程数据服务的实现。  相似文献   
4.
在设计数据库应用程序时,往往需要处理大量的报表。而这些报表的制作,我们会遇到各种各样的问题,要么报表的数据不能动态更新,要么显示的字体有所限制。Microsoft公司推出的VB6.0企业版当中的Data Report组件很好地解决了上述问题,使得报表设计效率得到大幅提高。  相似文献   
5.
基于报警序列的入侵场景自动构建   总被引:2,自引:1,他引:1  
传统的入侵检测系统(IDS)由于其规则的抽象程度较低,导致一次攻击行为会产生大量重复和相关报警.研究表明,入侵场景可提供较高层次的抽象来表示攻击过程,但是已有研究方法均无法在线生成入侵场景.提出一种自动构建入侵场景的方法,将原始报警按照(源,目标)IP对和优先级分类成不同超报警序列集合,从中挖掘频繁闭序列作为入侵场景.在Darpa数据集上的实验表明,该方法可以满足在线运行,并可有效发现攻击过程.  相似文献   
6.
秦彪  郭帆  涂风涛 《计算机应用》2019,39(10):3018-3027
应用静态污点分析检测Android应用的隐私泄露漏洞会产生许多虚警,为此提出一种上下文敏感、路径敏感和域敏感的半自动程序分析方法,仅需遍历少量执行路径即可判定漏洞是否虚警。首先,运行插桩后的应用来获得一条覆盖Source和Sink的种子Trace。然后,应用基于Trace的污点分析方法来验证Trace中是否存在污点传播路径,是则表明漏洞真实存在;否则进一步收集Trace的条件集合和污点信息,结合活变量分析和基于条件反转的程序变换方法设计约束选择策略,以删除大部分与污点传播无关的可执行路径。最后,遍历剩余执行路径并分析相应Trace来验证漏洞是否虚警。基于FlowDroid实现原型系统,对DroidBench的75个应用和10个真实应用进行验证,每个应用平均仅需遍历15.09%的路径,虚警率平均降低58.17%。实验结果表明该方法可以较高效地减少静态分析结果的虚警。  相似文献   
7.
留言簿是网站的一个重要组成部分,是访问者发表意见的场所,也是网站管理员了解网站基本运行情况的有力工具,所以留言簿在网站中扮演了十分重要的角色。本文运用ASP和文本相结合的开发方法,针对实际开发过程中的关键技术以及实现中的难题,研究并实现相关解决办法。  相似文献   
8.
应用层是网络参考模型中的重要层次,Internet在应用层提供多种网络服务,FTP是其中常用的服务类型之一。本文涉及的相关知识主要包括:FTP服务的基本概念、FTP服务的工作原理、FTP命令与FTP响应信息及设计当中的关键问题。  相似文献   
9.
针对传统串模式挖掘与匹配技术难以生成有效的多态攻击签名。文章提出了一种语义感知方法。它在传统方法基础上,分析多态引擎特征,利用静态数据流分析提取不变语义代码,并基于特征分类生成二层多态签名。同时,它包含代码的多态语义与串模式。与已有方法的实验比较表明,该方法能有效降低签名的虚警率和漏报率。  相似文献   
10.
本文描述了一个基于B/S模式的《计算机基础》试题库系统的设计。该系统在结构上划分为表示层、业务逻辑层、数据存储层三个层次,实现了数据库存构建、试题库建立、试题录入、自动或手工组卷、试卷管理等功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号