您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 软件需求分析讲义(推荐)

  2. 一、引言 二、需求工程过程 三、需求获取 四、需求分析 五、规格说明 六、需求验证 七、需求工程技术概述 八、需求获取技术 九、需求建模技术概述 十、表示建模 十一、行为建模 十二、内部建模 十三、形式化技术 十四、案例分析
  3. 所属分类:专业指导

    • 发布日期:2009-07-30
    • 文件大小:163840
    • 提供者:net30
  1. 基于网络行为分析的未知恶意代码检测系统的研究与实现

  2. 恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
  3. 所属分类:网络基础

    • 发布日期:2011-02-23
    • 文件大小:1048576
    • 提供者:fuzhousea
  1. 第二部分 软件需求分析与建模(7面向对象分析).ppt

  2. 7.1 面向对象建模 7.2 用例建模 7.3 建立领域模型 7.4 行为建模 7.5 案例分析 7.6 实验要求及习题
  3. 所属分类:软件测试

    • 发布日期:2011-07-11
    • 文件大小:2097152
    • 提供者:a1137296786
  1. 软件行为学

  2. 分析软件行为学的一本书,按作者序:本书是软件行为学方面的开创之作,它系统,详细地讨论了软件行为,尤其是群体软件行为。
  3. 所属分类:管理软件

    • 发布日期:2012-11-20
    • 文件大小:4194304
    • 提供者:xiaxiazl
  1. 恶意软件自动分析工具malheur

  2. Malheur是一个自动化的恶意软件分析工具,它在沙箱(sandbox)中记录恶意软件的程序行为。开发Malheur的目的除了支持常规意义 上的恶意软件行为分析,还有就是关注恶意软件检测和防范方法的发展。Malheur能够识别具有类似行为的恶意软件,还能够发现未知的恶意软件。 Malheur 支持检测报告自动生成,报告格式类似于流行的恶意软件沙箱CWSandbox,Anubis,Norman,Sandbox和joebox。
  3. 所属分类:系统安全

    • 发布日期:2014-05-25
    • 文件大小:551936
    • 提供者:baidu_15753437
  1. 网络行为分析技术基础

  2. 科来软件 网络行为分析技术基础 科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础
  3. 所属分类:C++

    • 发布日期:2017-11-01
    • 文件大小:1048576
    • 提供者:cxm446749608
  1. 鼠标行为分析clickmap

  2. ClickLab v1.01 20080924 初始登录账户是admin/admin,修改密码在 connect.php 如果重新安装,请把根目录下的install.lock 改名为 install.php 然后刷新 index.php 本系统是phpsptat工作室开发的一款鼠标行为分析软件,可任意修改,编译,在发布等。 无需通知phpsptat工作室。 20080922 phpsptat工作室 ClickLab v1.00 20080923 升级 ClickLab v1.01 200809
  3. 所属分类:PHP

    • 发布日期:2008-12-11
    • 文件大小:13312
    • 提供者:szfjnu
  1. 软件行为分析工具

  2. 软件行为分析工具
  3. 所属分类:系统安全

    • 发布日期:2019-02-10
    • 文件大小:2097152
    • 提供者:weixin_44177653
  1. 开挖扰动下巷道围岩细观力学行为分析

  2. 为研究巷道在开挖扰动下围岩的细观力学行为,采用颗粒流软件建立开挖模型,分析巷道在开挖扰动下围岩的应力和位移分布规律。研究结果表明:在巷道的左右底角处容易出现局部应力集中,在两帮和顶底处压应力比较小容易形成拉裂破坏。同时分析了颗粒黏结强度对巷道顶板下沉量的影响,随着颗粒黏结强度的不同,下沉量呈现出类似于幂函数分布规律,通过增加围岩的黏结强度能够提高围岩的自承能力,减小围岩变形,所以在工程应用中可以通过注浆等方法来提高围岩的黏结强度达到围岩稳定的效果。
  3. 所属分类:其它

    • 发布日期:2020-05-06
    • 文件大小:517120
    • 提供者:weixin_38723683
  1. 露天钻机钻架结构的力学行为分析及优化

  2. 针对国产矿用钻机钻架在工作过程中因承受多种静、动载荷的作用,易出现弯曲、断裂的问题,采用ANSYS软件,对3种不同工况下钻架结构的力学行为进行分析,得出应力和变形分布规律.在此基础上提出4种改进方案.结果表明:钻架结构中横撑及斜撑的尺寸、重量、重心分布及连接方式在很大程度上影响钻架力学行为,优化钻架结构可提高整体承载能力.四种改进方案中,方案四最大应力值降幅达33%,安全系数由1.1提升至1.7,且重量减轻16%.现场应用验证了此优化方案的合理性与可行性.
  3. 所属分类:其它

    • 发布日期:2020-04-22
    • 文件大小:898048
    • 提供者:weixin_38674124
  1. 基于移动互联网行为分析的用户画像系统设计.pdf

  2. 随着大数据时代的到来,能够牢牢的抓住老客户、吸引新客户、读懂用户的偏好兴趣以及挖掘用户的潜在价值,这些对于运营商的的发展至关重要。而达成这一目标需要对用户市场进行细分实现精细化营销,应用数据挖掘技术对用户进行画像,实现用户细分,其研究和发展在实现运营商精确营销、提高工作效率、减少经营成本方面具有重要的指导意义和实用价值。本文以移动互联网用户行为作为研究对象,以用户画像理论作为理论依据,提出了用户画像系统的建设思路,采用标签化方法对用户行为以及用户偏好特征进行描述。本文首先对用户画像系统进行整体的
  3. 所属分类:spark

    • 发布日期:2019-10-20
    • 文件大小:5242880
    • 提供者:weixin_41045909
  1. 基于SVM的软件行为可信动态评测

  2. 针对可信计算组织TCG的信任链无法保障软件运行时动态可信的问题,对该信任链进行拓展,提出了基于SVM的软件行为可信动态度量代理,在信任链把控制权交给操作系统后,继续对其进行完整性度量,然后由度量代理对平台应用软件进行评价,通过对运行过程中的软件行为迹的监测,实现了软件动态行为可信证明。实验分析表明,该方法能够在较短的时间高效实时地检测出软件异常,确保了平台软件运行时可信。
  3. 所属分类:其它

    • 发布日期:2020-06-20
    • 文件大小:199680
    • 提供者:weixin_38531630
  1. quark-engine:Android恶意软件(分析|评分系统)-源码

  2. 忽视混淆的Android恶意软件计分系统 Quark-Engine也与捆绑在一起。 一个值得信赖的实用工具,可用来增强您的恶意软件反向工程。 为什么选择夸克? Android恶意软件分析引擎并不是一个新故事。 每个防病毒公司都有自己的秘密来进行构建。 出于好奇,我们以简单但可靠的方式从台湾刑法的角度开发了恶意软件评分系统。 我们有一个关于犯罪的有序理论,它解释了犯罪的各个阶段。 例如,谋杀罪包括五个阶段,即确定,共谋,准备,开始和实践。 阶段越晚,我们就越能确定犯罪行为确实存在。 根据
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:320512
    • 提供者:weixin_42165973
  1. 基于Petri网切片的软件系统行为分析

  2. 基于Petri网切片的软件系统行为分析
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:219136
    • 提供者:weixin_38500664
  1. 网站标识注册中的用户行为分析

  2. 如今,越来越多的Web应用程序需要身份注册。 但是,尚未对网站注册的行为进行彻底的研究。 我们使用中国软件开发网(CSDN)提供的数据库来提供有关此研究点的完整观点。 我们专注于以下三个方面:复杂性,相关性和偏好。 从这些分析中,我们得出以下结论:首先,许多用户尚未意识到身份识别的重要性,并且正在使用非常容易受到攻击的非常简单的身份识别。 其次,识别的三个部分之间存在很强的复杂度相关性。 第三,用户喜欢的前三个密码是123456789、12345678和11111111,他们喜欢的前三个电子邮件
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:457728
    • 提供者:weixin_38652147
  1. 软件需求分析知识点

  2. 准备需求分析的考试组织要解决什么问题?——业务建模为了解决组织的问题,新系统应提供什么功能和性能?——需求为了提供功能,系统内部应该有什么样的核心机制?——分析为了满足性能,系统的核心机制如何选定技术实现?——设计需求目标是提升销售,设计的目标降低成本。开发人员喜欢画“草图”,是以形式的粗陋,遮掩内容的粗陋。过程改进(战术)需要技能(技术)的支撑,所以需要UML作为技能(技术)。用例图描述结构的:类图、对象图、组件图、部署图、包图、组合结构图描述行为的:序列图、通信图、状态图、活动图、交互概述图
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:272384
    • 提供者:weixin_38720009
  1. 软件需求分析知识点

  2. 准备需求分析的考试组织要解决什么问题?——业务建模为了解决组织的问题,新系统应提供什么功能和性能?——需求为了提供功能,系统内部应该有什么样的核心机制?——分析为了满足性能,系统的核心机制如何选定技术实现?——设计需求目标是提升销售,设计的目标降低成本。开发人员喜欢画“草图”,是以形式的粗陋,遮掩内容的粗陋。过程改进(战术)需要技能(技术)的支撑,所以需要UML作为技能(技术)。用例图描述结构的:类图、对象图、组件图、部署图、包图、组合结构图描述行为的:序列图、通信图、状态图、活动图、交互概述图
  3. 所属分类:其它

    • 发布日期:2021-03-02
    • 文件大小:272384
    • 提供者:weixin_38731479
  1. 如何进行软件需求分析

  2. 需求的定义包括从用户角度(系统的外部行为),以及从开发者角度(一些内部特性)来阐述需求。关键的问题是一定要编写需求文档。我曾经目睹过一个项目中途更换了所有的开发者,客户被迫与新的需求分析者坐到一起。系统的分析人员说:“我们想与你谈谈你的需求。”客户的第一反应便是:“我已经将我的要求都告诉你们前任了,现在我要的就是给我编一个系统”。而实际上,需求并未编写成文档,因此新的分析人员不得不从头做起。所以如果只有一堆邮件、会谈记录或一些零碎的未整理的对话,你就确信你已明白用户的需求,那完全是自欺欺人。需求
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:199680
    • 提供者:weixin_38640242
  1. 用户行为分析软件IOGraph:记录你的鼠标轨迹和停留点击

  2. 介绍一款可以记录鼠标运动轨迹和点击的小软件:IOGraph。IOGraph是由莫斯科的设计师AnatolyZenkov和AndreyShipilov合作开发的一个小程序,主要用于记录他们在设计作品时鼠标在Photoshop的工作轨迹。当然,我们可以用IOGraph记录更多有意思的东西。IOGraph的记录鼠标指针的移动是用户行为分析中的一种,用户研究中,通常通过访谈、问卷、实际操作观察这三个方式确定网站的可用性。而研究鼠标轨迹和点击热区则是分析用户行为的一种很好的方式。当用户的鼠标轨迹和点击热区
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:1048576
    • 提供者:weixin_38609732
  1. 面向动态演化的软件行为相关性分析研究

  2. 面向动态演化的软件行为相关性分析研究
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:1048576
    • 提供者:weixin_38734008
« 12 3 4 5 6 7 8 9 10 ... 49 »