您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 编程匠艺—编写卓越的代码

  2. 书中主要介绍的内容如下:我大致列了一下: 第I篇 代码表面第一部分 第1章 善于防守——健壮代码的防御性编程技巧 3 1.1 向优秀的代码前进 4 1.2 设想:最坏的选择 4 1.3 什么是防御性编程 6 1.4 又大又坏的世界 8 1.5 防御性编程技巧 8 1.5.1 使用好的编码风格和合理的设计 9 1.5.2 不要仓促地编写代码 9 1.5.3 不要相信任何人 10 1.5.4 编码的目标是清晰,而不是简洁 10 1.5.5 不要让任何人做他们不该做的修补工作 11 1.5.6 编译
  3. 所属分类:网络基础

    • 发布日期:2009-05-06
    • 文件大小:2mb
    • 提供者:yuecl_1220
  1. 非常实用的软件测试综合资料库

  2. 软件测试基础 一、概述 二、软件测试的目的 三、软件测试的基本方法 四、软件测试的复杂性与经济性 五、软件测试的心理学问题 六、好的测试工程师应具备的素质 七、参考文献   一、概述 信息技术的飞速发展,使软件产品应用到社会的各个领域,软件产品的质量自然成为人们共同关注的焦点。不论软件的生产者还是软件的使用者,均生存在竞争的环境中,软件开发商为了占有市场,必须把产品质量作为企业的重要目标之一,以免在激烈的竞争中被淘汰出局。用户为了保证自己业务的顺利完成,当然希望选用优质的软件。质量 不佳的软件
  3. 所属分类:网络基础

    • 发布日期:2009-05-25
    • 文件大小:488kb
    • 提供者:heaven4085
  1. uboott移植实验手册及技术文档

  2. 实验三 移植U-Boot-1.3.1 实验 【实验目的】 了解 U-Boot-1.3.1 的代码结构,掌握其移植方法。 【实验环境】 1、Ubuntu 7.0.4发行版 2、u-boot-1.3.1 3、FS2410平台 4、交叉编译器 arm-softfloat-linux-gnu-gcc-3.4.5 【实验步骤】 一、建立自己的平台类型 (1)解压文件 #tar jxvf u-boot-1.3.1.tar.bz2 (2)进入 U-Boot源码目录 #cd u-boot-1.3.1 (3)创
  3. 所属分类:Flash

    • 发布日期:2010-01-28
    • 文件大小:2mb
    • 提供者:yequnanren
  1. JSTL详细标签库介绍

  2. 关于java异常处理(讲义)--JSP中文网 JSPCN主页 JSP空间 JSP技术 JSP下载 关于我们 联系我们 当前位置: 首页 --> JSP文章 --> JAVA技术 --> 异常处理 --> 关于java异常处理(讲义) exception 隐含对象 谈自定义Exception进行错误处理 When catching exceptions, don't cast your net too wide NoClass
  3. 所属分类:Java

  1. RED HAT LINUX 6大全

  2. 本书全面系统地介绍了Red Hat Linux 6。全书共分为五个部分,包括35章和四个附录。第一部分为Red Hat Linux的介绍和安装;第二部分为服务配置;第三部分为系统管理;第四部分为Linux编程;第五部分为附录。本书内容翔实、涉及领域广泛,并且提供了详细的例子和大量的参考资料(包括书籍、电子文档和Internet站点),是一本学习、使用和管理Linux不可多得的好书。 目 录 译者序 前言 第一部分 Red Hat Linux的介绍与安装 第1章 Red Hat Linux和UN
  3. 所属分类:Linux

    • 发布日期:2011-10-21
    • 文件大小:27mb
    • 提供者:beisika10368
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1mb
    • 提供者:wangyi110cs
  1. 入侵检测课程设计

  2.   入侵检测是对系统运行状态进行监视,发现各种攻击企图和行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。入侵检测系统( Int rusion Detect ion Sy stem, 简称IDS)根据检测数据来源分为:基于主机的入侵检测系统从单个主机上提取数据(如审计数据等)作为入侵检测分析的数据源;基于网络的入侵检测系统从网络上提取数据(如网络链路层的数据帧)作为入侵分析的数据源。入侵检测系统按检测方法分为:异常入侵检测根据异常行为和计算机资源情况检测入侵,并试图用定量方式描述可接受
  3. 所属分类:网络监控

    • 发布日期:2012-09-09
    • 文件大小:3mb
    • 提供者:yangshang4hu
  1. 基于深度学习的暴力检测及人脸识别方法研究

  2. 随着“平安城市”建设的不断推进,公共安全逐渐成为人们关注的热点间 题,税频监控技术也随之得到了越来越广泛的应用,传统的视频监控系统主要提供采集存储功能,这远远无法满足人们对其智能化的需求。要实现智能化的视频监控系统,以下几个关键问题亟需解决:(1)如何快速发现监控视频中的异常行为,及时给出警报,并最大限度地减少误报和漏报现象;(2)如何在多种不利因素下(如羊样本,低分辨率)对可疑目标进行准确的识别分析:(3)在海量数据的情况下,如何确保视频分析系统的实时性及准确性。 近年来,深度学习在机器视觉、
  3. 所属分类:硬件开发

    • 发布日期:2018-12-28
    • 文件大小:10mb
    • 提供者:weixin_44102991
  1. 基于人工神经网络的供水管网爆管定位系统设计.pdf

  2. 供水管网发生爆管事故后,快速确定爆管位置,可以实现迅速抢修,有效降低事故的损失。针对爆管定位问题,本文基于人工神经网络(ANN),建立爆管位置与事故时压力监测点的压力变化率之间的非线性映射关系,构建了ANN爆管定位模型,并选取了一个供水管网案例,引入相关系数(R2)指标评估模型的精度,验证了方法的可行性。此外,分析了不同监测点组合对模型定位精度的影响,发现监测点组合均匀分布在管网内部时,模型定位精度越高。   随着我国城市化进程的不断加快,城市供水管网的规模也不断增加,由于缺乏科学合理的规划、
  3. 所属分类:其它

    • 发布日期:2019-07-23
    • 文件大小:825kb
    • 提供者:weixin_39840515
  1. 大数据下网络异常故障率智能预测方法仿真.pdf

  2. 为提高网络异常故障诊断能力,提出基于大数据分析和故障谱特征提取的网络异常故障率智能预测方法。采用相关性频谱特征检测方法进行网络故障异常数据采集,对采集的网络故障信息特征量进行匹配滤波,采用自适应波束形成方法对网络的故障大数据进行波束聚焦处理,对提取的网络故障大数据采用模糊聚类方法进行故障分类识别,在大数据下实现网络异常故障率智能预测。仿真结果表明,采用该方法进行大数据下网络异常故障率智能预测的准确度较高,故障诊断能力较强。
  3. 所属分类:深度学习

    • 发布日期:2019-09-23
    • 文件大小:548kb
    • 提供者:weixin_45548638
  1. 基于无线通信的轨道车防溜智能监控系统设计.pdf

  2. 通过分析轨道车防溜铁鞋使用中存在的问题,提出了基于无线通信技术的防溜铁鞋监控系统, 以ARM为主控制器,设计了监控主机和智能铁鞋,智能铁鞋通过红外通信获取所在位置的 车轴电子标签信息,监控主机通过无线通信技术获取铁鞋状态,以图标形式实时显示铁鞋 状态。当铁鞋或车轴电子标签等出现异常情况,监控主机可语音提醒和报警,上位机可通过 串口通信获取铁鞋状态信息,进行数据的存储和分析。实践证明,该系统性能稳定,可靠性 高,能满足实际需要。斜生出自北 功率音频功放PAM8403,谐波失真小,噪声串扰
  3. 所属分类:其它

    • 发布日期:2019-09-14
    • 文件大小:269kb
    • 提供者:weixin_38743737
  1. 基于小波的煤炭企业网络流量异常分析与仿真

  2. 根据网络流量的信号特性和自相似性,利用小波变换局部放大能力及Hurst和李氏指数的变化与网络流量异常的对应关系,提出了一种基于小波分析的网络流量异常检测与定位方法。根据自相似指数的值在大时间尺度上来判定异常发生,并进一步在小时间尺度下基于李氏指数与信号奇异性的对应关系来分析并定位异常点。此方法通过DipSIF平台所采集的数据进行仿真验证,可有效的检测网络流量异常并定位异常发生点。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:453kb
    • 提供者:weixin_38628926
  1. 基于统计学习的网络异常行为检测技术

  2. 高级持续性威胁(APT)已经成为企业级安全用户的首要安全威胁。传统基于特征检测、边界防护的安全防范措施在应对APT攻击时存在不足。为此,介绍了网络异常行为检测方法的现状;分析了基于统计学习的检测方法的技术路线和体系架构,并以命令控制通道、获取行为等APT攻击中的典型环节为例,介绍了相关的参数提取和统计分析建模方法;总结了基于大数据的异常行为检测的特点,并指出了后续研究方向。
  3. 所属分类:其它

  1. 基于MapReduce的PCA异常流量检测系统实现

  2. PCA是一种在高维空间中检测网络异常流量的有效方法,它可以从全局角度对网络流量数据进行分析,检测网络中隐藏的异常。在面对运营商全网流量数据时,如何快速从海量的Netflow流量数据中生成统计矩阵供PCA检测分析,是PCA异常流量检测方法面临的最大困难之一。MapReduce是随着云计算兴起的一项分布式计算方法,它充分利用计算机集群的处理能力,能有效应对海量数据分析任务。本文提出了一种有效的机制,将MapReduce分布式计算方法应用在PCA异常流量检测中。结果表明,MapReduce方法极大地提
  3. 所属分类:其它

  1. 基于大数据分析的网络异常检测方法

  2. 随着当前网络结构的日益复杂,网络故障出现的概率逐渐增加,网络管理面临更大的挑战。网络管理的一个重要任务是通过对网络设备运行状况的监测,及时发现网络异常,提前进行处置,以降低故障带来的损失。当前业界已经对故障诊断进行了大量研究,但仍然存在告警丢失、虚警严重等问题。为此,提出了一种基于大数据分析的网络性能预测方法,通过改变网络管理中“先报警,再处理”的故障处理流程,实现网络故障的预警功能。本文的研究内容对于提升网络的可用性和可靠性具有一定的意义。
  3. 所属分类:其它

  1. 一种基于同源行为分析的APT异常发现策略

  2. APT(advanced persistent threat)攻击的日益频繁对APT攻击行为的检测提出了更高的要求,对同源行为进行分析是尽早发现APT攻击行为的一种有效方法。针对数据量过大造成数据对比认证效率低下的难题,提出了借助数据标签技术,建立历史同源行为数据库,并将数据库存储到云端;依托Hadoop平台和MapReduce聚合计算能力,基于伪随机置换技术完成网络全流量并行检测,通过与数据库中的数据标签进行对比验证,来判断是否有APT攻击行为。测试结果表明,该方法可尽早从网络中发现APT异常
  3. 所属分类:其它

  1. 基于大数据的电力信息网络流量异常检测机制

  2. 随着智能电网建设的加强,电力信息网络及其承载的业务系统得到迅猛发展,网络业务流量的检测和预警具有重要的安全意义。针对目前电力信息网络缺乏处理流量异常问题的有效技术手段,提出了一种基于大数据的电力信息网络流量异常检测机制,并通过对改进的局部异常因子(M-LOF)和支持向量域数据描述(SVDD)两种常用异常检测算法的对比分析,总结出适合电力信息网络的流量异常检测方法。
  3. 所属分类:其它

  1. 基于大数据分析的云资源池告警信息关联方案

  2. 研究了一种云资源池端到端智能化运维管理系统,提出一种智能判断故障模块的技术架构,分析了实现云资源池端到端告警关联的基本方法,阐述了云资源池单KPI异常检测分析方法和多KPI故障传播链分析方法的实现原理,并重点介绍了物理主机告警与虚拟主机告警、IP SAN存储告警与虚拟对象存储告警、主机设备告警与网络告警的关联关系,为运营商提升云资源池端到端智能化运维能力提供了借鉴和参考。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:954kb
    • 提供者:weixin_38549327
  1. 基于性能改善深度置信网络的风电机组主轴承状态分析

  2. 针对风电机组数据采集与监视控制系统采集的状态数据具有大容量、多样性的特点,充分利用该数据研究风电机组主轴承的状态分析方法成为了重要问题。采用深度学习方法分析风电机组主轴承变量间的特征规则,提取反映主轴承状态的特征变量;通过指数加权移动平均法设定阈值检测特征变量的变化趋势,判定异常状态的发生;根据深度置信网络的特点,从数据集变量的异常数据剔除、训练数据批次的选择、参数调优的迭代周期以及在线学习训练等方面对模型性能进行优化和改善,从而使得深度置信网络能够充分挖掘数据集的信息特征,达到有效地反映主轴承
  3. 所属分类:其它

  1. 基于数据挖掘与神经网络的财务异常数据监测分析算法

  2. 针对当前电算化会计中财务异常数据检测系统中效率低下、人力及时间资源消耗大、智能化程度低等问题,文中提出了一种基于数据挖掘与神经网络的财务异常数据监测分析算法。采用数据挖掘的方法对原始财务数据进行处理,去除无效信息,保留有价值信息,并对数据进行标准化处理,以解决人力和时间消耗大的问题。再利用神经网络相关算法对标准化数据进行异常识别,实现财务异常数据的智能预警。该算法与传统会计电算化中的财务审核算法相比,具有效率高、耗能低、智能化程度高等优点。测试结果表明,所提算法对于异常数据的监测正确率可达90%
  3. 所属分类:其它

« 12 »