期刊文献+
共找到163,633篇文章
< 1 2 250 >
每页显示 20 50 100
基于图同构网络的高效Web模糊测试技术研究
1
作者 张展鹏 王鹃 +2 位作者 张冲 王杰 胡宇义 《信息网络安全》 CSCD 北大核心 2024年第10期1544-1552,共9页
现有的Web模糊测试方法主要包括基于字典的黑盒测试方法和借鉴二进制模糊测试的灰盒测试方法,这些方法存在随机性大、效率低的缺点。针对上述问题,文章提出了一种基于图同构网络的高效Web模糊测试方法。首先,利用图同构网络在图表示和... 现有的Web模糊测试方法主要包括基于字典的黑盒测试方法和借鉴二进制模糊测试的灰盒测试方法,这些方法存在随机性大、效率低的缺点。针对上述问题,文章提出了一种基于图同构网络的高效Web模糊测试方法。首先,利用图同构网络在图表示和图结构学习方面的强大能力,在代码的控制流图上学习漏洞语义和结构特征,并进行基本块漏洞概率预测;然后,基于漏洞预测结果提出了漏洞概率和覆盖率双导向的Web应用模糊测试指导策略,在不降低覆盖率的同时优先探索含漏洞概率更高的程序位置,有效解决了现有Web应用模糊测试工具随机性大、效率低的问题;最后,基于以上方法实现了原型系统并进行实验评估。实验结果表明,与webFuzz相比,该原型系统的漏洞挖掘效率提高了40%,覆盖率扩大了5%。 展开更多
关键词 模糊测试 web漏洞 图同构网络 漏洞挖掘
下载PDF
Web环境下网络安全攻防技术研究
2
作者 刘光 黄伟平 +1 位作者 黎德靖 何渊文 《中国新通信》 2024年第13期44-46,共3页
科学合理地应用网络安全攻防技术,对于维护Web环境下网络安全具有重要的意义。基于此,本文分析了Web环境下网络攻击问题,并给出了网络安全攻防技术相关建议,旨在提升Web环境下的网络安全。
关键词 web环境 网络安全 攻防技术
下载PDF
Web环境下网络安全攻防技术的应用
3
作者 吕东晨 《中国宽带》 2024年第1期10-12,共3页
在Web环境中,网络安全攻防技术显得尤为重要。随着网络攻击手段的不断演变和黑客活动的日益频繁与复杂化,网络安全面临着更为严苛的挑战。为了应对这些挑战,网络攻防技术也在持续演进,诸如防火墙、入侵检测系统、加密技术、反病毒软件... 在Web环境中,网络安全攻防技术显得尤为重要。随着网络攻击手段的不断演变和黑客活动的日益频繁与复杂化,网络安全面临着更为严苛的挑战。为了应对这些挑战,网络攻防技术也在持续演进,诸如防火墙、入侵检测系统、加密技术、反病毒软件等技术在网页环境中的应用愈发广泛。这些技术不仅能够有效抵御各种网络攻击,还能够保障用户数据不被泄露和篡改,确保用户隐私和信息安全。本文将深入探讨这些网络攻防技术的具体应用方式及其效果,并分析它们在网页环境中的实际效能。 展开更多
关键词 web 网络安全 攻防技术
下载PDF
基于Web服务与数字化的网络协同工作性能优化技术研究
4
作者 白晨 《信息记录材料》 2024年第11期36-38,共3页
本文深入探讨了数字化与通信技术的紧密结合,并剖析了基于Web服务的通信系统在实践中的应用特性。在移动通信和数字化的融合领域,特别关注了数字化在提升客户服务体验、增强故障排查与修复能力,以及优化网络管理等多个方面的出色表现。... 本文深入探讨了数字化与通信技术的紧密结合,并剖析了基于Web服务的通信系统在实践中的应用特性。在移动通信和数字化的融合领域,特别关注了数字化在提升客户服务体验、增强故障排查与修复能力,以及优化网络管理等多个方面的出色表现。同时,也详细探讨了基于Web的通信系统所展现的开放性、标准化、可扩展性及跨平台兼容性等关键特性。此系列的深度整合和创新应用,不仅推动了通信行业向更高效、智能化、互联互通的方向发展,也为行业的决策者和技术专家提供了新的思考视角和实施路径。通过本研究,期望能为通信行业的持续进步和数字化转型贡献力量。 展开更多
关键词 web服务 数字化 通信技术 移动通信 客户服务
下载PDF
基于Web技术的后勤网络办公自动化系统设计
5
作者 李亚光 《信息系统工程》 2024年第3期8-11,共4页
为实现后勤自动化办公与管理,减少人为错误,提高工作效率,促进资源共享与团队合作,提供一种集成化、高效的解决方案,设计并建立一个安全且便捷的平台。先对系统需求与设计原则进行分析与阐述,接着介绍系统架构设计、数据库设计、运行架... 为实现后勤自动化办公与管理,减少人为错误,提高工作效率,促进资源共享与团队合作,提供一种集成化、高效的解决方案,设计并建立一个安全且便捷的平台。先对系统需求与设计原则进行分析与阐述,接着介绍系统架构设计、数据库设计、运行架构与数据访问策略以及相关实现技术。然后,设计出后勤网络办公自动化系统,实现文件共享、资源管理、流程审批以及日程安排等多种功能,有助于提高后勤自动管理水平与办公质量。 展开更多
关键词 web 后勤网络 办公自动化系统
下载PDF
基于Valued ERGMs模型的核心技术网络成长机制研究——以量子计算领域为例 被引量:2
6
作者 任海英 李真 《科技进步与对策》 CSSCI 北大核心 2024年第4期1-11,共11页
对核心技术网络及其成长机制的研究有助于梳理核心技术之间的依赖和促进关系,为研究核心技术演化提供新的理论视角和方法。以技术演化相关理论为基础,归纳核心技术网络成长的影响因素,基于量子计算领域专利数据,识别以技术概念和技术关... 对核心技术网络及其成长机制的研究有助于梳理核心技术之间的依赖和促进关系,为研究核心技术演化提供新的理论视角和方法。以技术演化相关理论为基础,归纳核心技术网络成长的影响因素,基于量子计算领域专利数据,识别以技术概念和技术关系为基础的量子计算领域核心技术网络,并基于Valued ERGMs模型构建核心技术网络成长机制模型。结果表明,技术要素中心性、专利技术研发能力、与TRIZ进化法则匹配程度以及技术要素同配性对核心技术网络成长具有正向促进作用;在技术路径方面,核心技术网络成长受到技术要素路径依赖性和技术突破的双重影响。最后,根据量子计算领域核心技术网络成长机制的实证研究结果,从技术研发层面、企业层面、政府层面为相关领域技术发展提出策略建议。 展开更多
关键词 技术演化 核心技术网络 技术网络成长机制 Valued ERGMs模型 量子计算
下载PDF
“一带一路”共建国家间的技术扩散——基于技术内容与网络结构的分析 被引量:2
7
作者 李林 彭方雪 +1 位作者 何建洪 朱浩 《重庆邮电大学学报(社会科学版)》 2024年第2期135-145,共11页
技术扩散是强化国际经济与创新联系的有效途径,是构建高质量开放创新体系的重要方式。国际技术扩散作为两个主体间的技术扩散活动具有方向性,不同国家的创新政策和技术发展战略侧重点不同,在技术扩散能力和技术吸收能力上均有差异。因... 技术扩散是强化国际经济与创新联系的有效途径,是构建高质量开放创新体系的重要方式。国际技术扩散作为两个主体间的技术扩散活动具有方向性,不同国家的创新政策和技术发展战略侧重点不同,在技术扩散能力和技术吸收能力上均有差异。因而国家间需要构建高效、稳定的技术扩散网络,充分发挥自身的技术优势、补齐技术短板,进一步加大技术流动和增强创新能力。本研究基于技术扩散理论,运用专利引证数据构建“一带一路”共建国家间技术扩散网络,分时段纵向分析共建国家技术扩散网络的演化,分技术领域横向分析共建国家间技术扩散的特征,探索中国与共建国家间技术扩散的内容和路径。研究认为:中国在共建国家技术扩散网络中的核心地位逐步确立,且在“一带一路”倡议提出后中国的核心位置更加明显、技术扩散范围更加广泛;但整体技术扩散网络密度低,除中国外的其他国家间技术扩散关系构建较少;不同技术领域的技术扩散网络形态各有不同,其中化学技术领域的技术扩散最活跃、网络复杂度最高;俄罗斯在化学、机械工程、仪器、其他技术领域具有一定技术优势,并且对中国的技术扩散强度很大,而中国在电气工程技术领域更有技术扩散优势。 展开更多
关键词 “一带一路” 技术扩散 社会网络分析 专利引证
下载PDF
新兴技术合作创新网络形成影响因素研究--基于虚拟现实技术的专利数据 被引量:3
8
作者 曹兴 赵倩可 许羿 《科学决策》 CSSCI 2024年第2期62-78,共17页
新兴技术具有复杂性与不确定性特征,通过建立合作关系,成为创新主体获取跨领域知识资源,实现技术知识重组与转化的关键。本文通过收集虚拟现实技术专利数据,构建新兴技术合作创新网络,分析其网络演化特征,运用随机指数图模型,从网络结... 新兴技术具有复杂性与不确定性特征,通过建立合作关系,成为创新主体获取跨领域知识资源,实现技术知识重组与转化的关键。本文通过收集虚拟现实技术专利数据,构建新兴技术合作创新网络,分析其网络演化特征,运用随机指数图模型,从网络结构特征与创新主体知识属性,探究网络不同阶段的形成机制。结果表明:网络结构特征中的择优性与传递性,促进了网络形成。在知识属性中,知识多样性对网络形成具有持续促进作用;知识邻近性从促进网络形成进而演变为阻碍网络形成;知识组合潜力与知识组合机会,在网络后续的发展中起着促进作用。 展开更多
关键词 新兴技术 合作创新网络 知识属性 ERGM
下载PDF
计算机网络技术课程教学改革 被引量:1
9
作者 程慧 郑晶晶 +2 位作者 孙纳新 金锬桄 柴媛媛 《计算机教育》 2024年第1期109-112,共4页
分析当前计算机网络技术基础课程教学面临的问题,从分模块的教学内容、线上线下的教学模式、实践e NSP平台的虚拟仿真实验环境3个角度对课程提出教学改革,重点强调对于理论框架和动手能力的培养,最后说明教学改革效果。
关键词 计算机网络技术 eNSP 虚拟仿真实验 教学改革
下载PDF
中国纺织专利技术转移网络的结构特征及演化 被引量:1
10
作者 王鹏飞 程华 《现代纺织技术》 北大核心 2024年第2期70-82,共13页
科技创新有助于推动纺织行业高质量发展,是提升中国纺织企业国际竞争力的关键。以中国纺织专利技术转移数据为研究对象,采用专利计量分析和社会网络分析方法,全面剖析国内纺织专利技术转移网络的结构特征、演化过程和发展趋势。研究发现... 科技创新有助于推动纺织行业高质量发展,是提升中国纺织企业国际竞争力的关键。以中国纺织专利技术转移数据为研究对象,采用专利计量分析和社会网络分析方法,全面剖析国内纺织专利技术转移网络的结构特征、演化过程和发展趋势。研究发现:在国家提倡科技自主创新和可持续发展理念下,国内纺织领域技术转移活动呈逐年上升势态,成为助力科技资源转化为生产力和经济优势的重要环节。在整体转移网络结构特征上,该领域技术转移网络从初始的节点、边和网络连线比较松散,发展到网络图谱呈现节点和边密集辐射的网络状态,技术转移的机构数量和频次显著增长。在可持续发展理念和“低碳”政策的影响下,不同领域的技术快速融合发展,A61类医用纺织品和H01类电子元器件等专利转让规模增速明显;尤其2019年底出现的全球新型冠状病毒感染疫情,以医用纺织品为代表的技术创新与转移,对满足社会抵抗疫情需求和提高企业产品竞争力等具有积极的推动作用。文章研究分析了中国纺织专利技术的转移趋势、网络结构和演化过程,从时间维度、网络规模和演化趋势3个层面进行研究和讨论,为“十四五”时期纺织行业技术创新与转化提供参考。 展开更多
关键词 纺织 专利计量 技术转移 网络结构 演化过程
下载PDF
计算机网络安全虚拟化技术发展趋势——评《计算机网络安全及其虚拟化技术研究》 被引量:1
11
作者 樊斌 《安全与环境学报》 CAS CSCD 北大核心 2024年第8期3295-3296,共2页
近年来,随着云计算、大数据、物联网等新兴技术的快速发展,网络环境变得更加复杂多变。网络攻击手段日趋多样化,攻击规模不断扩大,给企业和个人用户带来了巨大的安全威胁。传统网络安全防护手段已难以应对这些新的挑战,基于此,计算机网... 近年来,随着云计算、大数据、物联网等新兴技术的快速发展,网络环境变得更加复杂多变。网络攻击手段日趋多样化,攻击规模不断扩大,给企业和个人用户带来了巨大的安全威胁。传统网络安全防护手段已难以应对这些新的挑战,基于此,计算机网络安全虚拟化技术作为一种创新性的解决方案,正逐渐受到业界的关注和重视。 展开更多
关键词 虚拟化技术 计算机网络安全 网络安全防护 云计算 大数据 物联网 安全威胁 新兴技术
原文传递
贸易网络地位对技术创新的影响研究 被引量:1
12
作者 邢孝兵 戴晓颖 《合肥工业大学学报(社会科学版)》 2024年第1期25-42,共18页
文章基于2012-2021年109个国家的高技术产品贸易数据,分析高技术产品贸易网络结构。结果表明,高技术贸易网络呈现日益紧密的趋势,但仍以少数发达国家为中心。同时选取同期58个国家的面板数据,从市场势力的视角,实证研究贸易网络地位对... 文章基于2012-2021年109个国家的高技术产品贸易数据,分析高技术产品贸易网络结构。结果表明,高技术贸易网络呈现日益紧密的趋势,但仍以少数发达国家为中心。同时选取同期58个国家的面板数据,从市场势力的视角,实证研究贸易网络地位对技术创新的影响。研究发现:在高技术产品贸易网络中,通过提高创新效率,贸易网络地位可以对技术创新水平产生积极影响。此外,贸易网络地位的提高对高收入和中高收入国家的技术进步有更大贡献。为突破“卡脖子”技术难题,中国应注重提高高技术产品的贸易网络地位。 展开更多
关键词 贸易网络 技术产品 技术创新 社会网络分析
下载PDF
云计算视域下的计算机网络安全技术优化研究 被引量:3
13
作者 吴广文 江家龙 《电脑知识与技术》 2024年第3期91-93,共3页
随着互联网技术日臻成熟与广泛普及,云计算环境对各行各业的网络应用皆造成了巨大影响。然而由于计算机网络自身具备鲜明的虚拟性与开放性特征,使得以网络平台衍生的云计算技术也面临着一系列网络信息安全隐患。因此,为确保云计算视域... 随着互联网技术日臻成熟与广泛普及,云计算环境对各行各业的网络应用皆造成了巨大影响。然而由于计算机网络自身具备鲜明的虚拟性与开放性特征,使得以网络平台衍生的云计算技术也面临着一系列网络信息安全隐患。因此,为确保云计算视域下计算机网络安全,必须针对性优化计算机网络安全技术。本文分析了计算机网络安全隐患,阐述了云计算视域下的相关计算机网络安全技术,并针对性地提出了切实可行的优化策略。 展开更多
关键词 云计算 计算机网络 网络安全技术
下载PDF
网络通信中嵌入式TCP/IP协议单片机技术的应用 被引量:2
14
作者 刘崇巍 《中国高新科技》 2024年第5期47-49,共3页
嵌入式系统已经是当前网络通信的主要技术。单片机在嵌入式系统开发与实现中的多个环节发生作用。为此,文章重点探讨在网络通信系统嵌入式协议中单片机的具体应用。首先对嵌入式协议技术的总体架构与技术细节进行了汇总;其次对单片机技... 嵌入式系统已经是当前网络通信的主要技术。单片机在嵌入式系统开发与实现中的多个环节发生作用。为此,文章重点探讨在网络通信系统嵌入式协议中单片机的具体应用。首先对嵌入式协议技术的总体架构与技术细节进行了汇总;其次对单片机技术及其作用进行了探讨;最后从多个方面分别分析了单片机在具体电路中的应用。以期为后续的产品开发与技术应用奠定基础。 展开更多
关键词 网络通信 嵌入式 协议 单片机技术
下载PDF
知识网络视角下科学、技术、产业间创新驱动关系识别方法研究 被引量:1
15
作者 王超 许海云 +1 位作者 齐砚翠 武华维 《情报学报》 CSSCI CSCD 北大核心 2024年第1期10-24,共15页
开展科学、技术、产业之间创新驱动关系研究,对于实现科学发现、技术创新与产业的深度有效融合与发展具有重要意义。本文从知识网络视角展开科学、技术、产业间创新驱动关系识别方法研究。首先,通过构建时效知识网络,利用社区网络结构... 开展科学、技术、产业之间创新驱动关系研究,对于实现科学发现、技术创新与产业的深度有效融合与发展具有重要意义。本文从知识网络视角展开科学、技术、产业间创新驱动关系识别方法研究。首先,通过构建时效知识网络,利用社区网络结构熵来表征知识网络结构特征;其次,利用网络结构特征信息间的传递熵探究创新过程中科学、技术、产业三个系统相互驱动的关系;再其次,采用互信息探测主要驱动关系下知识传递路径的变化特点;最后,以再生医学(干细胞)领域作为实证对象,实证研究发现不同时间阶段,科学、技术、产业之间的相互驱动关系会发生转变,三者知识传递路径上知识内容前后继承关系也不同,科学驱动技术过程中的知识传递路径继承性特征持续增强,而技术驱动科学过程中的知识传递路径继承性呈现不稳定、非连续性特征。此外,通过多种方式论证了本文方法的科学有效性,可以用于其他创新领域科学、技术、产业间创新驱动关系的识别。 展开更多
关键词 知识网络 科学-技术-产业关联 驱动关系 结构熵
下载PDF
现代网络技术支持下的制浆造纸企业管理模式创新研究 被引量:1
16
作者 寇晓晶 李梅 《造纸科学与技术》 2024年第5期107-110,共4页
随着互联网的普及与发展,现代网络技术正深刻改变着企业生产与管理的方方面面,会有更多的传统行业全面拥抱网络技术,制浆造纸企业也不例外。对此,简述了现代网络技术支持下的制浆造纸企业管理模式与传统的企业管理模式的差异之处,探究... 随着互联网的普及与发展,现代网络技术正深刻改变着企业生产与管理的方方面面,会有更多的传统行业全面拥抱网络技术,制浆造纸企业也不例外。对此,简述了现代网络技术支持下的制浆造纸企业管理模式与传统的企业管理模式的差异之处,探究了基于现代网络技术进行企业管理模式创新的积极意义,重点从生产管理、财务管理、人力资源管理和营销管理方面提出了网络时代制浆造纸企业管理模式创新举措,以期为现代制浆造纸企业管理模式创新提供参考,为企业的持续稳定发展奠定基础。 展开更多
关键词 现代网络技术 制浆造纸 企业管理 人力资源 营销管理
原文传递
数据加密技术在计算机网络安全中的应用研究 被引量:5
17
作者 程光德 《信息记录材料》 2024年第2期84-86,共3页
随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本... 随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本文首先从数据加密技术的概念及算法出发,剖析了计算机网络中存在的安全风险;其次阐述了计算机网络安全中数据加密技术的应用类别;最后深入讨论数据加密技术在计算机网络安全中的实际应用,以供有关人员参考。 展开更多
关键词 计算机网络安全 数据加密技术 数据加密算法
下载PDF
基于计算机网络技术的网络信息安全防护体系建设解析 被引量:1
18
作者 李俊 《信息记录材料》 2024年第2期45-47,共3页
本文以提高计算机网络信息安全性为前提,讨论在建设网络信息安全防护体系中,计算机网络技术的应用。首先介绍网络信息安全及其特点,明确开展网络信息安全防护的必要性。其次根据网络信息安全防护中面临的问题,提出防火墙、用户身份认证... 本文以提高计算机网络信息安全性为前提,讨论在建设网络信息安全防护体系中,计算机网络技术的应用。首先介绍网络信息安全及其特点,明确开展网络信息安全防护的必要性。其次根据网络信息安全防护中面临的问题,提出防火墙、用户身份认证技术、虚拟专用网络技术、加密技术在构建网络信息安全防护体系中的应用。最后结合现存问题,提出了更新复合网络拓扑结构、网络软件防护配置升级、构建多层级协同防护机制三点建议,充分发挥计算机网络技术优势,从而完善网络信息安全防护体系功能与架构,旨在加强网络信息安全性。 展开更多
关键词 网络信息安全防护体系 防火墙 用户身份认证技术 虚拟专用网络技术
下载PDF
基于HarmonyOS的Web编程技术课程改革
19
作者 谢涛 齐琪 房琛琛 《计算机教育》 2024年第7期108-112,共5页
针对Web编程技术课程中存在的问题,分析当前课程中的不足与欠缺,提出基于HarmonyOS对课程进行改革与重构,介绍HarmonyOS融入课程的具体重构方案,并对方案细节进行详细阐述,最后通过两个学期的教学实践,说明重构后的教学及实验体系在调... 针对Web编程技术课程中存在的问题,分析当前课程中的不足与欠缺,提出基于HarmonyOS对课程进行改革与重构,介绍HarmonyOS融入课程的具体重构方案,并对方案细节进行详细阐述,最后通过两个学期的教学实践,说明重构后的教学及实验体系在调动学生积极性、开阔学生视野、增强学生新技能等方面具有明显优势。 展开更多
关键词 HarmonyOS web编程技术 课程改革 课程体系重构
下载PDF
新工科背景下计算机网络技术类实验课程创新应用实践模式探索 被引量:1
20
作者 余鹏 张淼 代光发 《计算机教育》 2024年第5期216-220,共5页
分析当前计算机网络技术类实验课程中面临的痛难点问题,在新工科背景下,提出一种“双师整合+实物教学+多学科融合+创新应用”的计算机网络技术类实验课程创新应用实践模式,以计算机网络实验课程为例,介绍创新应用实践过程,最后说明教学... 分析当前计算机网络技术类实验课程中面临的痛难点问题,在新工科背景下,提出一种“双师整合+实物教学+多学科融合+创新应用”的计算机网络技术类实验课程创新应用实践模式,以计算机网络实验课程为例,介绍创新应用实践过程,最后说明教学实践成效。 展开更多
关键词 计算机网络技术类实验课程 实验课程体系改革 创新型开放实验模式
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部