共查询到20条相似文献,搜索用时 31 毫秒
1.
王爱民 《现代科技译丛(哈尔滨)》2004,(3):12-12
美国的一项研究指出,在接人因特网的计算机中,20台中就可能有1台寄存着非必需的“间谍软件”,这些软件能够记录用户的计算机使用情况,产生令人生厌的弹出式广告,并且有可能对计算机安全造成危害。 相似文献
2.
一种聚类挖掘软件数据的方法 总被引:1,自引:2,他引:1
提出了一种聚类挖掘软件数据的方法。首先将一组软件数据的最可能分类情况称为“中心知识”。将该组数据的所有可能分类结果称为“知识的浮动域”,最后将“中心知识”对应分类的可信程度称为“知识的正确度”。分类结果的评价标准主要考虑到:分类数目适中,每个类内半径尽可能小,类间距离尽可能大的分类结果具有较高的评价分数。进行的“软件数据挖掘实验”结果表明,这种方法更加准确、更加切合实际。从理论和实践上证明了软件数据挖掘具有广阔的发展前景。 相似文献
3.
当辞旧迎新的春节被笼罩在“熊猫烧香”的阴影中时。人们突然意识到:“我爱你”、“冲击波”、“震荡波”等闻名一时的“个人英雄主义”病毒时代已经远去,而“网银大盗”,QQ盗号木马、僵尸网络、间谍软件、勒索病毒等新的隐患背后。开始浮现出明确的经济目的……[编者按] 相似文献
4.
5.
6.
近期,从时政到经济、从军事到文化,国际间各种“棱镜门”、“间谍门”频发,且大有愈演愈烈之势。国家之间的网络“间谍”事件如此“高烧”不退,不仅暗藏着国家层面的安全威胁,甚至连普通企业、个人的信息也难以“幸免于难”。 相似文献
7.
8.
通过几个重要集类定义、性质的分析,探讨了域、半域、环、δ域、δ环及单调类、π类、λ类等重要集类之间的关系,并得到了F为δ域的若干等价条件,为“高等概率论”及“随机过程”等后续课程的学习提供了必要的基础。 相似文献
9.
随着赏金类软件的不断发展,人们日常的对话从“今天你吃饭了吗”转变成“今天你领钱了吗”.2017下半年,随着支付宝扫码赚赏金和直播答题赚赏金等活动的兴起,赏金类软件一时风头无两,得到了国民的极高关注.文中利用R软件进行数据的分析处理,旨在了解影响赏金类软件推广的因素,分析用户对赏金类软件的看法,研究其发展所面临的问题.最后给出问题的解决建议. 相似文献
10.
近来“俄美间谍”事件让间谍再次成为公众感兴趣的话题之一,下面就让我们一起见识一下国际间谍博物馆收藏的十种设计最为精巧的间谍工具。 相似文献
11.
王登 《科技情报开发与经济》2006,16(20):232-233
从间谍软件的定义、分类入手,分析了计算机感染间谍软件的征兆,论述了间谍软件存在的必然性和不合理性,最后给出如何防范间谍软件的参考性意见。 相似文献
12.
数据聚类标签技术是在小规模样本上进行聚类,然后利用聚类结果对其余样本标注类别的方法是提高大规模数据聚类效率的一种有效途径.混合数据是现实应用中最广泛的数据类型,文章将用户兴趣数据作为小规模数据,利用K-prototypes算法对其聚类,在此基础上构建用户兴趣域.利用拟标签数据的各属性值与用户兴趣域分量的关系定义了数据关于用户兴趣域隶属度.基于用户兴趣域和"数据-用户兴趣域"隶属度的概念,提出了一种基于用户兴趣混合数据聚类标签算法UIMCL(User’s Interest Mixed Data Clustering Label).该算法克服了以往数据标签算法只能为拟标记数据指派一个类标签的局限性,可以应用于电子商务的推荐服务和用户行为分析.实验结果表明,该算法对混合数据聚类标签处理有较好的效果. 相似文献
13.
近几年,在计算机科学领域(尤其是在Web领域)有一个词喊得特别响亮,它就是“用户体验”。是的,“软件以人为本”在业界已经成为一个基本共识,任何不考虑用户体验的软件(当然也包括开发这个软件的公司)都是没有生命力的。怀着“如何使得用户体验最大化”这个问题,我选修了学校开设的美术欣赏课。一个学期过去了,从最初的那种对美术的陌生感到后来的亲切感,而现在,竟有一些出人意料的感受和认识。 相似文献
14.
人们恐怕很难将热情的“新闻工作者”与神秘的“007”两者的形象联系起来,但是,如果对二战情报史略有了解的话,您会惊奇地发现,几乎所有最优秀的间谍都是新闻记者,无论是被称为20世纪最可怕的间谍的菲尔比,还是几乎改变二战历史2的佐尔格,都具有新闻记者的身份,所以,新闻机构参与竞争情报这样的事情恐怕也是“旧闻”了。 相似文献
15.
16.
17.
随着网络的广泛应用,网络的安全问题变得越来越重要。网络安全问题有很多方面,其中欺骗类恶意攻击在网络安全问题中占相当一部分比重。本文主要通过分析ARP协议欺骗的工作原理,给出了同一网段和跨网段ARP协议欺骗的实现过程,并针对此类破坏,提出了双向绑定IP—MAC地址和软件防护的解决方案。 相似文献
18.
19.