您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Symtec security report between iOS and adroid

  2. describe security threats between iOS and adroid. describe security model:(5 pillars) 1) Traditional Access Control 2) Application Provenance 3) Encryption 4) Isolation 5) Permission-based Access Control
  3. 所属分类:Android

    • 发布日期:2011-12-08
    • 文件大小:2mb
    • 提供者:skyprincecstc
  1. Supervised Learning for Provenance-Similarity of Binaries

  2. 一篇关于数据挖掘的会议论文,研究二进制代码的相似性比较方法
  3. 所属分类:数据库

    • 发布日期:2012-05-16
    • 文件大小:641kb
    • 提供者:huajiansui
  1. sigmod2011全部论文(3)

  2. 以前和大家分享过SIGMOD2009的论文,朋友们都很感兴趣,现手里有SIGMOD211的全部论文,再次和大家分享~ 一个包放不下,一共分成了3个包,包含百余篇论文,朋友们可以挑选自己感兴趣的部分下载,我尽量把文章目录写得明白一些。 这是第三部分 Emerging Trends in the Enterprise Data Analytics: Connecting Hadoop and DB2 Warehouse (Page 1161) Fatma Özcan (IBM Almaden Re
  3. 所属分类:数据库

    • 发布日期:2012-07-04
    • 文件大小:26mb
    • 提供者:jiajia4487
  1. sigmod2011全部论文(1)

  2. 以前和大家分享过SIGMOD2009的论文,朋友们都很感兴趣,现手里有SIGMOD211的全部论文,再次和大家分享~ 一个包放不下,一共分成了3个包,包含百余篇论文,朋友们可以挑选自己感兴趣的部分下载,我尽量把文章目录写得明白一些。 这是第一部分。 Session 1: Databases on New Hardware LazyFTL: A Page-Level Flash Translation Layer Optimized for NAND Flash Memory (Page 1)
  3. 所属分类:其它

    • 发布日期:2013-05-02
    • 文件大小:43mb
    • 提供者:jiajia4487
  1. ICDE2013(全部论文之二)

  2. 以前和大家分享过SIGMOD2009和2011的论文,朋友们都很感兴趣,现手里有ICDE2013的全部论文,再次和大家分享~ 一个包放不下,一共分成了4个包,包含142篇长文论文,还有64篇短文论文,朋友们可以挑选自己感兴趣的部分下载,我尽量把文章目录写得明白一些。 这是第二部分,共有50篇论文。 300. Finding Interesting Correlations with Conditional Heavy Hitters Katsiaryna Mirylenka Graham Co
  3. 所属分类:其它

    • 发布日期:2013-05-03
    • 文件大小:32mb
    • 提供者:jiajia4487
  1. 安全主机的数据追踪验证方法

  2. 这个资料是数据追踪的一种方法。通过一种安全方案追踪数据的流向。
  3. 所属分类:网络安全

    • 发布日期:2014-09-09
    • 文件大小:495kb
    • 提供者:marble1215
  1. Provisioned Analysis of Data-Centric Processes.

  2. We consider in this demonstration the (static) analysis of data-centric process-based applications, namely applications that depend on an underlying database and whose control is guided by a finite state transition system. We observe that analysts o
  3. 所属分类:其它

    • 发布日期:2015-06-06
    • 文件大小:345kb
    • 提供者:u013408977
  1. A Provenance Framework for Data-Dependent Process Analysis

  2. A data-dependent process (DDP) models an application who- se control flow is guided by a finite state machine, as well as by the state of an underlying database. DDPs are com- monly found e.g., in e-commerce. In this paper we develop a framework sup
  3. 所属分类:其它

    • 发布日期:2015-06-06
    • 文件大小:1mb
    • 提供者:u013408977
  1. event processing

  2. Identifying duplicate events are essential to various business process applications such as provenance querying or process mining. Distinct features of heterogeneous events includ- ing opaque names, dislocated traces and composite events, prevent ex
  3. 所属分类:其它

    • 发布日期:2015-07-31
    • 文件大小:1mb
    • 提供者:liulinobel
  1. Docker Security

  2. Security and Limiting Containers. . . . . . . . . . 1 Things to Worry About . . . . . . . . . . . . . . 2 Defense in Depth . . . . . . . . . . . . . . . . . 5 Segregate Containers by Host . . . . . . . . . . . 6 Applying Updates . . . . . . . . . .
  3. 所属分类:Docker

    • 发布日期:2018-06-13
    • 文件大小:3mb
    • 提供者:ye_yanbo
  1. Web Microanalysis of Big Image Data.pdf

  2. This book looks at the increasing interest in running microscopy processing algorithms on big image data by presenting the theoretical and architectural underpinnings of a web image processing pipeline (WIPP). Software-based methods and infrastructu
  3. 所属分类:spark

    • 发布日期:2018-07-30
    • 文件大小:7mb
    • 提供者:wang1062807258
  1. Big Data Analytics with Applications in Insider Threat Detection-CRC(2018).pdf

  2. Recent developments in information systems technologies have resulted in computerizing many applications in various business areas. Data has become a critical resource in many organizations, and therefore, ef cient access to data, sharing the data,
  3. 所属分类:算法与数据结构

    • 发布日期:2018-01-23
    • 文件大小:74mb
    • 提供者:windstand
  1. Web Microanalysis of Big Image Data-Springer(2018).pdf

  2. We motivate big data microscopy experiments and then introduce the theoretical and architectural underpinnings of our Web Image Processing Pipeline (WIPP) sys- tem for analyzing images collected during big microscopy experiments. This book comes wit
  3. 所属分类:图像处理

    • 发布日期:2018-01-25
    • 文件大小:8mb
    • 提供者:windstand
  1. Goods_Organizing_Googles_Datasets

  2. Enterprises increasingly rely on structured datasets to run their businesses. These datasets take a variety of forms, such as structured files, databases, spreadsheets, or even services that provide access to the data. The datasets often reside in d
  3. 所属分类:Java

  1. zego-electron-quick-start-master.zip

  2. Abstract This paper is a study of grain provenance, depositional processes, and the relationship of those processes to composition and diagenesis of fine-grained rocks, based on high-resolution petrography. The marly successions deposited in silicic
  3. 所属分类:Java

    • 发布日期:2019-05-24
    • 文件大小:624kb
    • 提供者:baidu_41672657
  1. Building Knowledge Graphs About Political Agents in the AgeofMisinformation.pdf

  2. Abstract. This paper presents the construction of a Knowledge Graph about relations between agents in a political system. It discusses the main modeling challenges, with emphasis on the issue of trust and provenance. Implementation decisions are als
  3. 所属分类:深度学习

    • 发布日期:2019-08-09
    • 文件大小:1mb
    • 提供者:qq_31367595
  1. CRC Press - Cyber Forensics.7z

  2. Introduction As an auditor as well as researcher and author, I realize and value the importance of timely, well−focused, accurate information. It is with this philosophy in mind that the development of this project was undertaken. To the reader, a n
  3. 所属分类:系统安全

    • 发布日期:2019-08-21
    • 文件大小:3mb
    • 提供者:drjiachen
  1. EnterpriseDataClassificationandProvenance.pdf

  2. 在Hadhoop summit 2016上,Apache Atlas, Shwetha Shivalingamurthy Suma Shivaprasad分享了题为《Enterprise Data Classification and Provenance》,就大数据应用,Atlas概述功能和未来发展等方面的内容做了深入的分析。
  3. 所属分类:其它

  1. Provenance-Enriched-Reproducible-Code:此存储库是一个演示。 它是我在PPGIUFRJ-2020.3上的课程的一部分。 它旨在成为一个互动且可重现的实验,该实验具有丰富的数据来源-由Zenodo和Bind

  2. 来源丰富的可复制代码 该存储库是一个演示。 它是我在PPGI / UFRJ-2020.3上的课程的一部分。 它的目标是成为一个互动且可重现的实验,该实验由Zenodo和Binder支持,具有丰富的数据来源。 PPGI / UFRJ 作者:塞尔吉奥·塞拉(Sergio Serra)和豪尔赫·扎瓦莱塔(Jorge Zavaleta) 日期:2021-02-20 这是可再现实验的玩具示例的Python 3源代码和Jupyter Notebook的逐步说明。还提供了其他文件,数据集和出处输出 数据科学
  3. 所属分类:其它

  1. 出处:iOS和tvOS多功能模拟器前端,支持各种Atari,Bandai,NEC,Nintendo,Sega,SNK和Sony控制台系统……入门:https:wiki.provenance-emu.com |-源码

  2. 多个模拟器的iOS和tvOS前端 安装 首先,请按照Wiki上的说明进行操作。 如果您遇到麻烦,请查看并在发布任何新问题之前先阅读我们的。 为什么是“出处”? 种源是我们的起源故事。 这个词与Genesis有着相似的含义, Genesis实际上是项目开始的地方:Sega Genesis-我们在iOS上作为谦逊的模拟器的早期开始。 普罗旺斯省¹起源地²某物存在的开始 支持的系统: 雅达利 2600 5200 7800 山猫 美洲虎 万代WonderSwan / WonderSwan颜
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:56mb
    • 提供者:weixin_42150360
« 12 »