首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
比现实世界更精彩,这是网络游戏对玩家的致命诱惑,玩家越快乐就越堕落;比毒品更暴利,这是网络游戏对运营商的致命诱惑,但这背后是以金钱为杀戮工具的尸横遍野的坟场。作者“卧底”两月,试图揭秘网络游戏的商业魔术,揭开其精心编织的心理魔障。[第一段]  相似文献   

2.
要说近两年最火爆的游戏,就绝对非《魔兽世界》莫属了。作为自己的主要盈利项目,暴雪公司自然不会轻易放弃这块肥肉,于是他们顺理成章地推出了《魔兽世界》的首部资料片——《燃烧的远征》。 虽然到目前为止,《燃烧的远征》的国内运营商第九城市,都没有透露任何关于资料片测试时间的信息。但我们仍执着地相信——它,就快来了。 本文将从几个关于“燃烧的远征”的重要关键词入手,把目前掌握到的所有信息进行浓缩、提炼,并将它们以故事的方式展现给所有翘首企盼的玩家。[编者按]  相似文献   

3.
XSS是一种常见的针对Web应用攻击的安全漏洞,造成漏洞的主要原因是服务器端对攻击者输入的恶意语句没有进行过滤或转义,导致恶意语句被执行,造成客户端被攻击的危害.本文介绍了XSS的分类和利用实例,提出了检测方法和防护策略.  相似文献   

4.
《互联网周刊》2009,(12):65-65
说明: 在运营商层面来讲,网游产品的市场策略与产品成功与否密切相关。而媒体无疑本身就是市场策略中的一环,对网游运营商市场策略的调研自然有近水楼台先得月的优势。《互联网周刊》作为关注互联网商业的高端杂志,对网游市场各市场事件进行监控和研究,制定出本月网游产品市场策略点评榜,目的是对运营商进行分析和评价,为投资人和消费者提供另一个视角的参考。  相似文献   

5.
总有一天,我们的青春会过去,迷茫和痛苦会过去,我们心中的《魔兽世界》也会成为过去。  相似文献   

6.
汉灵帝年间出版的《人物志·英雄》中,文学家刘劭对英雄一词做出了糯准的解读:“是故聪明秀出谓之英,胆力过人谓之雄,此其大体之别名也”。  相似文献   

7.
随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可能。文章立足于Windows操作系统,主要分析了一些常用软件的典型漏洞原理以及常见的利用方法,比较了不同利用方法在不同环境下的性能优劣,并简单分析了Windows的安全机制对软件的防护作用以及对软件漏洞利用的阻碍作用。文章着重对几种典型漏洞进行了软件漏洞利用的探索和实践,并使用当前流行的对安全机制的绕过方法分析了Windows几种安全机制的脆弱性。  相似文献   

8.
《大众软件》2010,(7):68-68
德古拉惊情复活,暗夜灵魂嗜血震颤,吸血鬼来了!这里小编给广大喜爱吸血鬼的粉丝们,带来一个振奋人心的好消息!由中国领先的网络游戏开发及运营商网龙公司倾力打造的吸血鬼网游扛鼎之作——《暗夜传说》即将于4月份开启暮光内测,届时大家不但可以亲身体验它的魅惑与震撼!  相似文献   

9.
理性交换协议(REP)因使用了理想化的理性假设,在现实中有可能失效。为解决此协议失效的问题,基于与现实更为接近的有限理性假设(BRH),定义了有限理性公平概念,并首次基于BRH设计了有限理性公平数据交换协议(FDEP-BR)。理论分析表明,与REP相比,FDEP-BR虽然牺牲了一定效率(轮复杂度为O(l*v)),但具有容错性和有限理性公平性,能够抵抗非合作攻击。对FDEP-BR构造自动机模型,并改进经验加权吸引(EWA)学习模型的决策方式,设计了EWA学习决策算法;在此基础上,基于Jade-Repast集成平台对FDEP-BR进行了仿真,仿真结果表明FDEP-BR的均衡状态与预期具有一致性。  相似文献   

10.
非线性时间序列预测在物理、医学和经济等领域具有广泛的需求.为提高非线性时间序列的预测精度,提出一种基于弹性小世界回声状态网络的非线性时间序列预测方法.采用小世界网络作为储备池,提高模型适应性;构建l1范数和l2范数联合的弹性惩罚模型,提高模型求解的数值稳定性和精确性.对非线性时间序列进行仿真实验,该方法相比常规方法具有...  相似文献   

11.
每到炎炎夏日,学生们就会忍不住开始琢磨:又快到暑假了啊~而作为一个具有学生和《新武林外传》玩家双重身份的朋友,大概就跟月色一样,又忍不住开始琢磨:《新武林外传》又该有新行动了吧……会是什么呢?新一季?新版本?新资料片?……  相似文献   

12.
《数码时代》2009,(5):36-36
4月16日,美国暴雪娱乐公司和网易公司(NASDAQ:NTES)宣布,在中国内地《魔兽世界》现有运营权协议到期后,将其独家运营权授予网易旗下关联公司,为期三年。  相似文献   

13.
漏洞是系统安全与攻防对抗的核心要素,漏洞的自动发现、分析、利用是长期以来研究的热点和难点,现有研究主要集中在模糊测试、污点分析、符号执行等方面.当前研究一方面主要从漏洞的发现、分析和利用的不同环节提出了一系列解决方案,缺乏系统性的研究和实现;另一方面相关方法未考虑现实环境的有限资源条件, 其中模糊测试主要基于大规模的服务器集群实施,污点分析和符号执行方法时间与空间复杂度高,且容易出现状态爆炸.针对有限资源条件下的漏洞自动挖掘与利用问题,建立了Weak-Tainted程序运行时漏洞模型,提出了一套面向漏洞自动挖掘、分析、利用的完整解决方案;提出了污点传播分析优化方法和基于输出特征反馈的输入求解方法等有限资源条件下的分析方案,提升了漏洞挖掘分析与利用生成能力;实现了漏洞自动挖掘和利用原型系统,单台服务器设备可并发运行25个漏洞挖掘与分析任务.对2018年BCTF比赛样本进行了实验对比测试,该输入求解方法在求解atoi,hex,base64编码的能力均优于ANGR, 同等漏洞挖掘能力条件下效率比AFL提高45.7%,测试的50个样本中有24个能够自动生成利用代码,验证了Weak-Tainted漏洞描述模型用于漏洞自动挖掘和利用生成的优势.  相似文献   

14.
资源公平分配问题长期以来都受到重视,为了实现资源的合理公平分配,避免资源分配不公导致资源争夺,本文提出了一个面向公平分配的资源分配模型,并综合考虑人口、资源总量、经济贡献等参数,建立资源分配模型分析资源的公平分配,并基于Python编程语言实现该模型。经实验验证,通过应用本文提出的资源分配模型,可以实现较为公平的分配方案,以达到公平分配资源的目的。  相似文献   

15.
在Web渗透测试中,使用自动化工具进行漏洞利用向来是安全人员比较喜欢的一种手段。但随着Web应用的不断发展,传统的自动化安全工具已无法满足渗透测试员的需求。本文提出了一种全新的Web应用攻击模型,根据此模型设计了一个开放式的基于模块化设计的Web应用程序漏洞利用框架,并简述了其部分开发细节。该框架可以实现针对特定Web应用的定制化渗透测试并通过其高度自由的模块化定制实现各类拓展。  相似文献   

16.
为实现大规模数据流抽样的公平性与可行性,设计一种自适应数据流公平抽样算法。根据网络负载状况,自适应地调整抽样间隔,对数据流进行分段采样,采集初始样本;根据数据流的大小,以反比例函数为抽样函数,对初始样本进行概率抽样。通过对数据流采集过程的两阶段控制,实现在资源有限的情况下,对数据流进行公平合理的抽样。仿真结果表明,相较其它抽样算法,使用该算法抽样的样本更加公平准确。  相似文献   

17.
作为一个正处在快速发展阶段的大国,我国需要外需,但更需要把自己的发展建立在内部需求的基础上。为此,不仅要从外部以及外部市场的变化看发展方式转变的迫切性,更要从我国需求结构变化的大趋势了解和把握发展方式转变的现实需求与基本趋势,实现政府发展理念的深刻变革,以形成公平与可持续发展的体制机制和实现民富国强。  相似文献   

18.
本研究探讨了当前严峻的就业形势下,女大学生这一就业弱势群体就业压力与社会公平感现状以及二者之间的关系,并针对调查结果提出了建议。以辽宁省360名女大学生为研究对象,通过问卷法与访谈法相结合的方式进行研究。结果发现女大学生就业压力与社会公平感存在显著相关性,女大学生就业压力可以预测其社会公平感。本文对促进女大学生就业、缓解就业压力,建立就业公平机制,增强社会公平感提出了合理化建议。  相似文献   

19.
电信用户在与电信运营商有关资费的博弈过程中,既要追求资费水平的公平,也要追求在网络使用上的公平,确保每个用户都能够公平地使用网络。电信圈从来不缺新闻和热点,从2011年末的"宽带垄断"、"假宽带"风波,到2012年初的全球宽带网速排名垫底,以及最近的中国手机上网速率全球倒数第二,无一不在新闻媒体上掀起波澜。一时间中国的电信运营商仿佛处于风口浪尖,不得不一次又一次地在各种场合宣布2012年将推出各自的"宽带升级"战略,借以平息  相似文献   

20.
对一个公平文件交换协议的博弈分析与改进   总被引:1,自引:0,他引:1  
文献[1]提出了一个基于证书机制的公平文件交换协议——Ping-协议,文章利用文献[6]中提出的基于博弈论思想对公平交换协议进行形式化分析的方法对Ping-协议进行了建模和分析,发现当协议的接收方在交换子协议执行了两个步骤之后执行恢复子协议会破坏协议的公平性;同时文章对协议建模时也将通信信道形式化,从而发现,如果协议的一个参与方能够与通信信道合作,那么也可以破坏协议的公平性。文章针对发现的漏洞对Ping-协议进行了修改,修改后的协议能够满足协议公平性的要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号