首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
一、指针的定义 在C语言中,指针是一种很重要的数据类型.程序运行时,所有的数据都存放在计算机的内存单元中,为了能够正确的访问这些内存单元,在计算机内部,所有的内存单元都要统一的进行"编号",也就是说,所有的内存单元都要有地址,并且具有唯一的内存地址.一个变量在内存中对应一个单元地址,通常把这个地址称为指针.  相似文献   

2.
<正>进入21世纪,计算机网络技术得到普及和快速发展,网络安全面临的威胁也越来越多,其中利用网络漏洞实施攻击已成为一种常见的威胁。缓冲区溢出漏洞攻击就漏于这种威胁。根据相关统计,在利用软件漏洞进行的攻击行为中有半数以上都是利用的缓冲区溢出漏洞进行的。黑客在利用此漏洞控制计算机后,可执行任何程序和操作,后果将十分严重。本文,笔者对缓冲区溢出漏洞攻击进行了初步的探讨,并研究出切实可行的策略进行应对。一、缓冲区溢出漏洞缓冲区指计算机内存块在内存地址的连续分配地址,例如C语言中的数组。缓冲区溢出漏洞主要是由于内存边界检查机制在C语言或C++语言设计之初没有考虑设置边界而造成的。目  相似文献   

3.
SHADOW RAM与UMB     
本文对物理内存与内存地址空间进行了深入的分析讨论,在此基础上说明了设置Shadow RAM不会减少UMB容量。  相似文献   

4.
随着网络应用普及,电子商务迅猛发展,电子商务系统也面临的安全威胁也不断增加.如WWW信息或其它数据被纂改、删除、替换、服务响应缓慢或拒绝服务、机密信息泄露、越权访问、病毒、信息被伪造、对交易的行为进行抵赖等.这样,企业构建的电子商务系统必须满足一定的安全需求.安全的电子商务系统可包括安全的操作系统,安全的数据库、安全的应用软件、防火墙、CA技术、VPN技术、数据加密、数字签名、检测技术等.在本文着重介绍了X.509数字证书及CA机制、SSL安全套接层协议.  相似文献   

5.
随着数字通信、移动互联、大数据处理等新兴技术的飞速发展,对网络用户个人信息及隐私侵害的行为、途径以及手法也多种多样。其中,最常见的是通过构建监控环境,对普通网络用户进行监控、追踪甚至窃听,截取海量数据,进行分析、计算、筛选、整理甚至预测,以获取用户私密信息。  相似文献   

6.
基础地理信息数据是数字城市地理信息平台中最重要的数据,建立高质量的基础地理信息数据库,对于加快城市信息化进程具有重要的保障作用。联合应用MAPGIS和CASS软件生产基础地理信息数据,充分利用各款软件的优势,对提高数据质量和缩短基础地理信息数据库建库生产周期具有重要意义。本文就基础地理要素构面、绘制中心线、数据格式转换及整饰质量检查等问题,进行了生产技术研究与实践,具有一定的实际借鉴意义。  相似文献   

7.
随着区块链技术的产生和发展,出现了利用区块链技术的去中心化共识方式为用户产生的内容进行贡献定价的新型社交网络.基于网络传播和区块链理论,提出针对基于区块链技术的社交网络的舆情传播模型,考虑该类社交网络中由合理量化价值贡献而产生的激励机制对于用户传播信息产生的影响,构建在不同传播行为下的收益-风险矩阵,进而界定传播模型中各状态间的转换过程和转移概率.在实验仿真中,通过对转发概率取值的分析说明了区块链社交网络中的激励机制对信息传播的影响.并且通过收益-风险矩阵的稳定策略对于转发概率的影响,验证了该模型有助于打破网络舆情管理瓶颈,遏制虚假网络舆情传播,实现生态良好的网络舆情传播环境.  相似文献   

8.
多媒体录制设备在交流电场或交流电器设备环境中录制视频、图像或音频时,会同时记录电网频率的波动.电网频率(electric network frequency, ENF)具有实时性、连续性以及同电网一致性等特点.因此从这些录制的多媒体文件中估计出的ENF信号是一种很好的时间戳,可用于信息源检测、操作取证及媒体同步等任务.尽管音频、图像和视频中ENF信号存在的形式截然不同,但检测和估计的思路是一致的,部分处理手段是通用的.目前,ENF信号在音频这一载体的研究中已经积累了一些成果,而在图像视频分析中的研究还处于起步阶段.为了更全面地了解图像和视频中ENF信号的特点、估计方法及在信息取证等方面的应用,对相关研究成果进行了梳理总结.首先通过分析图像视频捕获过程来探究ENF信号的形成机理与特点,然后对ENF信号检测和估计中存在的问题及相关方法进行了总结分析,最后介绍了图像视频ENF信号在信息取证方面的应用并指出未来可能的研究方向.  相似文献   

9.
本文以HFC网络的基本结构、安全隐患,及有线网络的通信协议为基础,详细论述了如何通过更改MAC层的通讯协议,在MAC层加密传送的数据信息以确保HFC网络中上下行数据的通讯安全,具体分析了加密过程中CMTS与CM之间的会话通讯过程,终端身份验证,及密钥的传递,更新与时序同步等问题,同时还提出了HFC网络中数据信息加密的纵向加密层次的思想,并对它的可靠性和性能进行了整体评价。  相似文献   

10.
Excel和Word为Office办公软件的两种组件,在文字处理、数据统计分析方面有着强大的功能。在具体工作中,两者的数据交互极为常见。本文主要介绍在大批量数据背景下,通过VBA技术实现从Word文档中提取信息到Excel表格,实现数据的快速、准确、自动转换。  相似文献   

11.
随着近年来测绘技术的发展,测绘数据产品越来越重视数据入库工作,通常在数据采集后首先进行制图编辑,之后进行数据入库,最终形成两套数据,即制图数据和入库数据。事实证明,制图数据与入库数据间经常存在数据转换的问题,在转换过程中常会出现数据精度和内容的损失。本文将传统的数据编辑、入库方法与Geoway建库一体化技术进行比较和分析,结合实际生产工作,介绍Geoway建库一体化技术的理论基础、基本概念、加工数据流程和技术特点。  相似文献   

12.
数据聚类是将数据对象划分到不同的类或簇中,是数据挖掘中的一项重要技术.教育领域拥有海量的学生信息数据,把数据挖掘中的聚类技术引入其中,具有很强的实际价值.阐述了运用数据挖掘中改进的引入权重的聚类技术对成绩数据进行选择、预处理和挖掘分析等,展示了3个Matlab实验使成绩数据如何通过K-means算法进行聚类分析,并对3种运行结果的意义各自进行了显示与分析,同时指出了运行结果的不足及意义.针对学生实验中的分类原因进行了研究并在学生成绩分析中发现很多隐含着的不易发现的有价值信息,利用这些聚类结果提出了相应的教学措施及建议,从而有针对性地提高教学质量.  相似文献   

13.
网络信息有3类,分别用于描述客观世界、记录人类行为、描述虚拟世界。现有信息隐藏技术大多以第1类信息为载体,以轻微修改载体数据的方式进行隐蔽通信,并保证感知逼真与统计逼真。该文在总结载体修改式信息隐藏的基础上,重点探讨以后两类信息为伪装的非载体修改式的新型信息隐藏方法,介绍了适合于特定载体类型的半构造式信息隐藏、完全构造式信息隐藏及行为信息隐藏的基本形式与代表性方法。信息隐藏的形态在新的网络环境下将不断发展变化,各种信息媒介均可作为秘密信息的伪装,因此努力开展新型信息隐藏研究将大大有助于占据新时期信息战的主动地位。  相似文献   

14.
WebGIS技术能在网络上发布空间地理数据,为用户提供数据浏览、分析、查询等功能,实现对地理信息的操作与共享。针对智慧水利系统的特点及搭建技术,本文提出了一个基于开源MapServer与PostgreSQL(PostGIS)的信息发布系统构建方法。通过配置MapFile,实现基于地图服务器MapServer并以开源空间数据库PostgreSQL(PostGIS)为数据源的空间地理信息的发布。结果表明:通过MapServer和PostgreSQL(PostGIS)等WebGIS相关技术,能搭建一个开源地理信息数据发布平台,为实现智慧系统的水利信息管理与更新、共享和发布提供技术支撑。  相似文献   

15.
随着网络应用普及,电子商务迅猛发展,电子商务系统也面临的安全威胁也不断增加。如WWW信息或其它数据被纂改、删除、替换、服务响应缓慢或拒绝服务、机密信息泄露、越权访问、病毒、信息被伪造、对交易的行为进行抵赖等。这样,企业构建的电子商务系统必须满足一定的安全需求。安全的电子商务系统  相似文献   

16.
为打破传统孤立、分散的系统形成的"信息孤岛"效应,确保异构联盟系统中用户相关信息的可信性和安全性,针对异构联盟系统中提出了一种基于二层区块链的用户信任协商模型.该模型借助区块链技术对用户行为数据进行防篡改保护,形成用户行为数据区块链(第1层区块链);以这些行为数据为基础,计算出用户的信任值,形成用户信任区块链(第2层区块链).通过仿真实验及安全性分析可知,区块链的特征能够识别出恶意用户和恶意联盟系统.表明该模型能实现用户行为、信任值不可篡改及信任信息在联盟系统成员间协商.  相似文献   

17.
不完备信息系统下空缺数据处理方法的分析比较   总被引:1,自引:0,他引:1  
在现实数据库知识发现过程中,由于数据采集能力有限或数据丢失等原因,使得所面临的数据库往往是不完备的信息系统.或者说存在某种程度的不完备.文章主要分析和比较在数据缺失或信息不完备的情况下空缺数据的处理方法.  相似文献   

18.
针对在线学习平台的高辍学率问题,提出了基于图卷积模型的在线学习辍学预测方法,通过分析学习者在不同时间尺度上的行为特征,及时发现学习者的辍学倾向,采取预防或补足措施.首先,将学习平台采集到的行为数据作为时间序列数据,使用ResNet-50作为局部特征提取的卷积神经网络(CNN),构建包含时间信息的特征向量.其后,将多维特征向量作为图卷积网络(GCN)的节点特征,通过两个GCN网络层建立相关特征的内在联系,并通过数据扁平化尽量保留更多的信息.大规模在线开放课程(MOCC)公开数据集上的实验结果表明,所提方法的预测准确度高于其他先进方法.  相似文献   

19.
Netstat是一个非常实用的命令,在Internet RFC标准中,此命令定义为是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。  相似文献   

20.
随着网络技术的快速发展,计算机越来越多地被人们应用到日常生活中,因而对计算机信息处理水平提出了更高要求。运行速度、对庞大信息的处理能力和精确度成为选择计算机信息处理技术的重要参考标准。本文通过探讨计算机信息处理技术的发展及现状,阐述计算机处理技术的作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号