#研究

如何区分研究背景与研究意义

   我们在写论文或者是看别人的论文时,有时候被研究背景和研究意义搞混淆了,最近查了一些资料可得:(1)研究背景:就是在什么样的背景下你要做这个研究。可以理解为你的研究环境,在什么环境下开展的研究,为什么做这项研究,是时代发展至此,需要考虑这个问题,还是以前存在未解决的问题。  比如:云存...

QQ登录端口研究

昨天晚上突然想研究一下QQ通信原理,查了一些资料,网上有关的资料都说到UDP打洞、内网穿透、P2P。 不知道QQ建立连接之后就不通过服务器了,直接使用P2P协议,双方直接发信息,只是聊天记录会保存在服务器,会有发送信息的状态还有就是网上说如果把自己个人电脑的防火墙里设置关闭远程端口80,QQ会使用443端口登...
代码星球 ·2020-04-15

数据库防火墙研究

文章的接下来部分准备分为2部分进行学习:1.SQL注入语法防御规则2.druid中SQL注入防御模块sql-wall1.相关学习资料http://code.alibabatech.com/wiki/display/Druid/WallFilterhttp://code.alibabatech.com/wiki/disp...
代码星球 ·2020-04-14

BZOJ 1968: [Ahoi2005]COMMON 约数研究(新生必做的水题)

TimeLimit:1Sec  MemoryLimit:64MBSubmit:2351  Solved:1797[Submit][Status][Discuss]只有一行一个整数N(0<N<1000000)。只有一行输出,为整数M,即f(1)到f(N)的累加和。&nb...

基于淘宝网的淘金币抽奖是如何吸引屌丝消费的策略研究

 在淘宝网上,不知什么时候,多一个得淘金币+淘金币抽奖的活动。游戏规则:如何淘 金币 :http://service.taobao.com/support/knowledge-1121874.htm如何淘金币抽奖?抽奖游戏很简单,游戏抽奖每68个抽奖一次,指针指向哪个奖品,哪个就属于你的奖...

信令风暴研究现状总结

SignallingStormsin3GMobileNetworks--使用HMM模型,参数: thekeyparametersofmobileuser devicebehaviourthatcanleadtosignallingstorms,功耗角度(analysingsignallingbeha...

(转)Geoserver基础配图研究

https://blog.csdn.net/zbcx_ZGIS/article/details/822161511面图层配图1.1基本框架这个是geoserver默认的polygon的代码,我们可以将它作为日后编辑面图层的基础框架。<?xmlversion="1.0"encoding="ISO-8859-1"?&...

(转)Redis研究(一)—简介

http://blog.csdn.net/wtyvhreal/article/details/41855327  Redis是一个开源的高性能键值对数据库。它通过提供多种键值数据类型来适应不同场景下的存储需求,并借助许多高层级的接口使其可以胜任如缓存、队列系统等不同的角色。1.1历史和发展2008年...
代码星球 ·2020-04-10

研究生计划五

    时间快的让人不由的心惊,一天,一星期就这样过去了。    转眼,研二上学期就快要过完了,想想还有很多事没做。    看着前面写的研究生计划,不仅觉得还是不够,今天去听他们的就业感言,感觉自己需...
代码星球 ·2020-04-10

研究生计划 四

    又纠结了这么多天,心情复杂,各种事情。    研究生入学以来,按着预期计划,完成了下面这些:    1、去看了一次海,感受了大海的波涛汹涌与平静;    ...
代码星球 ·2020-04-10

研究生计划 三

          时间过得真快,开学研二了,还有一年半,就毕业了,回顾自己的计划,做到了其中的一部分:         &nbs...
代码星球 ·2020-04-10

初步研究事务复制与订阅者触发器的运行先后顺序

问题描述:   transaction分为许多cmd。执行cmd之后也可能执行触发器。我想搞清楚transaction的cmd和订阅者触发器之间,cmd和cmd之间,transaction和transaction之间的运行先后顺序。Ps:这里不详细考察发布者、分发者,忽略具体的细节,只把结...

别人二次开发ecmall的功能 仔细研究一下

http://ecmall.rarjoy.com卖家账户:测试1 密码123456,后台http://ecmall.rarjoy.com/admin账户:admin 密码:123456...

《安全形式化分析理论与应用研究》------总结

1、最早提出对安全协议形式化分析思想的是Needham和Schroeder[8] 1978年他们为进行共享和公钥的认证的认证服务系统的实现建立了安全协议即Needham-Schroeder安全协议,(简称NS安全协议)这个协议在信息安全领域产生了深远的影响,引发了安全协议领域的许多重要问题的研究,这个协议最初...

《形式化分析工具Scyther性能研究》------摘抄整理

本篇论文的主要创新点在--------使用Scyther工具发现对部分KCI攻击搜索出现漏报的现象,并给出了存在的原因,   介绍了形式化分析工具  AVispa全称是  AutomatedValidationofInternetSecurity-s...
首页上一页...7891011...下一页尾页