作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

Android NDK开发环境实现与应用  CNKI文献

Android NDK推出以来其Windows平台下环境搭建过程与应用的官方指导手册一直比较简略,其中NDK+Cygwin的搭建方式是目前Windows平台下比较主流的组合。文章对NDK、Cygwin等在在开发环境搭建过程中的一些注意事项和细节...

赵宏伟 《电脑知识与技术》 2010年35期 期刊

关键词: Android / NDK / Cygwin / ADB

下载(880)| 被引(146)

iPhone手机取证的应用研究  CNKI文献

随着手机技术的日益发展,智能手机已经能够代替计算机处理很多日常应用,而目前智能手机中最炙手可热的就是iPhone。本文首先对iPhone作了简要介绍,然后较详细的阐述了iPhone取证以及取证过程中应注意的问题。

高峰 《警察技术》 2011年03期 期刊

关键词: 电子数据 / 手机取证 / iPhone

下载(912)| 被引(31)

云计算数据安全研究  CNKI文献

文章分析了云计算中最核心的数据安全问题,利用密码学中的最新的全同态加密技术,来保护云计算中的数据安全。利用全同态加密具有可操作加密数据的特性,提出云计算数据安全方案。既保障了数据的安全,也能保证应用的效率...

吴旭东 《信息网络安全》 2011年09期 期刊

关键词: 云计算 / 全同态加密 / 数据安全

下载(1172)| 被引(31)

云计算环境中柔性易扩展的信任协商机制研究  CNKI文献

提出了一种云计算环境中柔性易扩展的信任协商机制-基于相似信任度的信任协商机制,在该信任协商机制中,直接信任度计算过程中加入了为用户节点提供服务的服务时刻和服务成本等信任因素,间接信任度计算过程中加入了参与...

孔华锋 高云璐 《系统工程理论与实践》 2011年S2期 期刊

关键词: 相似信任度 / 信任协商 / 云计算环境

下载(334)| 被引(8)

网络安全漏洞产业及其规制初探  CNKI文献

网络安全漏洞的信息披露政策和共享是漏洞治理的核心事务,如何更有效的治理也是众多研究人员所关心的问题,本文主要研究网络安全漏洞产业的企业分布来讨论规制因素及规制方法。首先归纳漏洞的基本特征以及漏洞产生的原...

黄道丽 石建兵 《信息安全与通信保密》 2017年03期 期刊

关键词: 漏洞 / 漏洞生命周期 / 漏洞产业 / 产业规制

下载(137)| 被引(3)

五种快速序列化框架的性能比较  CNKI文献

该文设计和实现了一种算法框架用来比较五种快速序列化框架对一种对象网络进行序列化和反序列化的时间消耗以及序列化结果的空间消耗,以时空消耗作为序列化的性能指标进行比较,可以选择最适合的序列化框架。

史栋杰 《电脑知识与技术》 2010年34期 期刊

关键词: GoogleProtobuf / ApacheThrift / Hessian / Avro

下载(247)| 被引(30)

软件自动化测试方法简述与展望  CNKI文献

在大多数软件开发模式中,软件开发之前要进行多次重复"代码-测试-修复"的过程。如果要测试某项特性,也许需要不止一次执行测试,而是重复多次,还要检查确认在前面的测试中发现的软件缺陷是否修复了,同时又没...

崔宇寅 《电脑知识与技术》 2010年34期 期刊

关键词: 开发模式 / 软件缺陷 / 测试用例 / 手工测试

下载(243)| 被引(18)

网络犯罪侦查方法探讨  CNKI文献

计算机网络已被广泛应用于社会的各个领域,深刻地影响和改变了社会生产及人们的生活方式。但同时,它也为犯罪分子所利用,给受害者造成巨大的损失,扰乱了社会经济秩序,对我国的国家安全、社会文化构成了严重威胁。为有...

李勋 黄道丽... 《警察技术》 2011年04期 期刊

关键词: 网络犯罪 / 侦查方法 / 侦查原则

下载(751)| 被引(9)

基于字符的图片验证码识别算法的设计与实现  CNKI文献

验证码是各大网站用以防范计算机自动程序恶意攻击的手段之一。通过使用数字图像处理中的图片分割、开闭运算等手段,能够识别绝大部分网站的验证码。对验证码识别技术的研究,既能及早发现验证码的漏洞,也能对诸如车牌...

陈以山 张勇 《电脑知识与技术》 2017年01期 期刊

关键词: 验证码识别 / 数字图像处理 / 图片分割 / 图片开运算

下载(460)| 被引(1)

Hyper-V微内核架构安全性分析  CNKI文献

寄居架构和裸金属架构是虚拟机软件常采用的两种技术模式,其中裸金属模式虚拟机又分为微内核和单内核两种技术架构,与单内核架构相比,微内核具有更高的安全性,Hyper-V采用的是微内核架构。在对微内核架构技术详细研究...

孙永清 林九川... 《武汉理工大学学报》 2010年15期 期刊

关键词: 微内核 / 系统管理程序 / 虚拟化 / 安全防御体系

下载(164)| 被引(13)

高性能Linux网络服务器设计与实现  CNKI文献

高性能的网络服务器需要能够处理海量的Socket连接,并及时处理各种网络事件。提出了Linux下基于e-poll和池技术的设计实现方案,并将该方案和其他方案进行了对比测试,测试结果表明,该方案优于其他方案,能满足高性能网络...

吴旭东 《电脑编程技巧与维护》 2011年20期 期刊

关键词: epoll / 池技术

下载(226)| 被引(10)

一种可信在线电子证据保全关键技术研究  CNKI文献

日益增长的电子证据给取证工作带来了挑战,传统的现场电子证据保全方式已经无法满足当前需求。根据当前电子证据保全委托数量大的特点,本文提出在线电子证据保全方法,利用网络自动完成证据保全委托与鉴定报告查询。为...

李勋 黄道丽... 《警察技术》 2010年04期 期刊

关键词: 电子证据 / 证据保全 / 17025标准 / S/MIME

下载(274)| 被引(6)

领域驱动设计中资源库模式的设计与实现  CNKI文献

领域驱动设计是软件开发从开始之初到完成之末都是由领域驱动的软件设计理念。资源库模式是领域驱动设计中一种重要的设计模式。使用资源库模式可以简单获取持久化的对象,可以使领域层与基础设施层解耦,防止业务逻辑扩...

史栋杰 孔华锋 《电脑知识与技术》 2010年33期 期刊

关键词: 领域驱动设计 / 资源库模式

下载(92)| 被引(13)

网络犯罪侦查技术装备  CNKI文献

随着计算机网络的发展,网络犯罪呈现出多样化的态势,分为网络欺诈、黑客攻击、儿童色情、软件盗版、网络钓鱼等等。网络犯罪侦查是采用技术手段,对犯罪事实进行调查和对犯罪证据进行收集的过程。正是由于网络犯罪形式...

孙永清 金波... 《警察技术》 2011年04期 期刊

关键词: 网络犯罪侦查 / 数据包 / 分析工具 / 硬盘复制机

下载(400)| 被引(1)

电子商务中基于相似信任度的信任协商机制研究  CNKI文献

本文提出了一种电子商务环境下基于相似信任度的信任协商机制。在该机制中,直接信任计算过程中加入了交易时刻和交易金额等信任因素。间接信任计算过程中加入了参与评价的节点个数、评价节点的交易总量、评价节点所给...

孔华锋 鲁宏伟... 《信息网络安全》 2010年10期 期刊

关键词: 相似信任度 / 信任协商 / 电子商务

下载(123)| 被引(6)

信息网络安全公安部重点实验室暨网络事件预警与防控技术国...  CNKI文献

一实验室简介信息网络安全公安部重点实验室(公安部第三研究所),以下简称"实验室",以信息网络安全技术为主要研究领域,以电子数据取证、网络犯罪侦查、信息系统安全管理为三个主要研究方向,以应用综合研究为...

《信息网络安全》 2019年03期 期刊

关键词: 公安部 / 网络安全 / 重点实验室 / 研究所

下载(43)| 被引(0)

信息网络安全公安部重点实验室暨网络事件预警与防控技术国...  CNKI文献

一实验室简介信息网络安全公安部重点实验室(公安部第(研究所),以下简称"实验室",以信息网络安全技术为主要研究领域,以电子数据取证、网络犯罪侦查、信息系统安全管理为三个主要研究方向,以应用综合研究为...

《信息网络安全》 2018年03期 期刊

关键词: 公安部 / 网络事件 / 事件预警 / 网络安全

下载(63)| 被引(0)

基于混沌扩频和能量系数差的音频盲水印算法  CNKI文献

提出一种基于混沌扩频和能量系数差的小波域数字音频盲水印算法。采用混沌扩频序列对原始水印进行加密,小波算法对原始音频信号进行分解,引入心理声学模型选取适当的阈值,根据高频系数分量和低频系数分量的能量差值与...

孔华锋 《计算机工程》 2010年05期 期刊

关键词: 音频数字水印 / Chebyshev混沌扩频 / 离散小波变换 / 线性伸缩

下载(124)| 被引(4)

一种软件自动更新方法  CNKI文献

探讨软件不可避免的软件版本更新问题。设计的自动更新方法从网络上自动下载新版本保存到本地,然后根据用户需求,进行软件自动更新。在设计过程中,充分考虑了各种原因导致的软件更新失败,并采用了应对办法,大大提高了...

赵宏伟 孙永清... 《电脑知识与技术》 2012年01期 期刊

关键词: 自动更新 / 功能更新 / 版本更新 / 客户端/服务器

下载(103)| 被引(4)

资源池模式及其扩展策略应用研究  CNKI文献

资源池可以集中管理需要动态分配资源以提高资源的利用效率,这里的资源包括socket连接,CORBA的对象,数据库连接,文件句柄之类的共享对象。该文将给出一个简单,可重复使用的框架结构,同时给出一个简单的示例实现。

张涛 《电脑知识与技术》 2011年07期 期刊

关键词: 资源池 / 负载均衡 / 阻塞式 / 无等待

下载(87)| 被引(5)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》