搜索筛选:
搜索耗时0.7465秒,为你在为你在102,267,441篇论文里面共找到 13 篇相符的论文内容
类      型:
[期刊论文] 作者:赵树升,, 来源:计算机应用与软件 年份:2006
Windows操作系统下编译器生成的PE文件从某种程度上给病毒侵入提供了方便。采用对PE文件结构进行修改的方法,构建文件自身防止病毒插入和防止附加病毒代码。同时用变位置的CRC校验算法来判别文件是否被修改并实现对被修改文件的自我恢复。......
[期刊论文] 作者:赵树升, 来源:郑州大学学报:理学版 年份:2004
提出一种针对Windows软件文件型病毒的新的解决方案.该方案有别于杀毒软件的杀毒机制,而是依靠程序自身进行的CRC32位校验、辅助线程等代码的监视功能来防止病毒的植入.当Win...
[期刊论文] 作者:赵树升, 来源:城市建设理论研究(电子版) 年份:2011
本文以京沪高铁跨常焦线连续梁介绍少支架与满堂支架施工方法以及施工要点...
[期刊论文] 作者:赵树升, 来源:新丝路:中旬 年份:2021
如今,我国经济发展十分迅速,施工行业竞争不断加剧,在对施工企业党建和思想政治工作过程中面临众多缺陷和不足,为保证党建和思想政治工作能够发挥作用,就必须结合实际来解决...
[期刊论文] 作者:王永,赵树升, 来源:福建电脑 年份:2007
在过去的十年里,搜索系统已经变成了计算机领域中一个重要的组成部分。伴随着不断增大的多媒体信息.如何有效地查找和搜索我们所关心的内容变得越来越突出了。在这篇文章当中面......
[期刊论文] 作者:赵树升,赵雪梅, 来源:郑州大学学报:理学版 年份:2003
SQL Server 和 Oracle 数据库的数据管道在普通电话线上传递数据时容易断线,针对这种现象,提出了在后台程序使用断点续传的解决方案,使用 VC++.Net 开发工具编制了该解决方案...
[期刊论文] 作者:赵晓华,赵树升,, 来源:软件工程 年份:2018
规范企业PC用户的行为使之符合安全性、有用性的要求,借助技术手段收集用户的行为是一种行之有效的方式。分析基于Windows内核技术,实现对用户上网行为、进程操作、文件的读写、删除和重命名进行收集。采用C/S架构,在服务器端文件记录客户端访问的网站信息和进......
[期刊论文] 作者:马莉,赵树升,朱磊,, 来源:计算机应用研究 年份:2006
针对有偏场环境下带有光栅的散焦图像分割问题,提出了一种新的基于有偏场估计的模糊聚类分割算法。通过建立依赖于有偏场的模糊聚类目标函数,导出了基于灰度以及邻域灰度均值的聚类中心、模糊聚类函数以及有偏场估计的迭代算法;并在该算法生成的初始分割基础上,......
[会议论文] 作者:赵树升,廖士江, 来源:全国第八届微型计算机及其在仪器仪表中的应用学术交流会 年份:1992
[会议论文] 作者:赵树升,廖士江, 来源:全国青年第三届机器人学研讨会 年份:1990
[期刊论文] 作者:李涛,赵树升,周玉, 来源:微计算机信息 年份:2007
针对三个新提出的群签名方案进行了分析。证明了这三个方案均不是安全的,无法抵抗本文提出的联合攻击。群中任何两个成员合作即可提取出生成身份证书的重要参数,从而伪造出新的......
[期刊论文] 作者:赵树升,范刚龙,张焕剑, 来源:郑州大学学报(理学版) 年份:2005
使用微软未公开的Windows系统函数获取系统的所有句柄并进行分析.将进行嗅探的套接字挑出并建立嗅探套接字与进程之间的联系,有效地解决了本机嗅探器的检测与定位,弥补了其它...
[期刊论文] 作者:刘伟春,赵树升,程俊锋,侯维岩,, 来源:计算机工程与设计 年份:2007
针对无线工业控制网络(WICN)的实时性和可靠性要求,在分析了几种常见的无线局域网的MAC协议(MACA、MA—CAW和IEEE802.11)的不足后,提出了一种基于令牌控制的MAC协议。并且还详细介绍......
相关搜索: