点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 软件行为分析
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
软件需求分析讲义(推荐)
一、引言 二、需求工程过程 三、需求获取 四、需求分析 五、规格说明 六、需求验证 七、需求工程技术概述 八、需求获取技术 九、需求建模技术概述 十、表示建模 十一、行为建模 十二、内部建模 十三、形式化技术 十四、案例分析
所属分类:
专业指导
发布日期:2009-07-30
文件大小:163840
提供者:
net30
基于网络行为分析的未知恶意代码检测系统的研究与实现
恶意代码检测是安全防御体系中继防火墙、数据加密等传统安全保护措施后又一项重要的安全保障技术,可以在恶意代码攻击的全过程对系统进行实时检测与监控。恶意代码检测系统能在恶意代码攻击过程中,及时报警,并将攻击造成的损失减至最小,还可与防火墙等防御系统联动,彻底阻止攻击行为。随着网络规模的不断扩大和攻击手段的不断更新,恶意代码检测技术也面临着诸多挑战,例如:如何对未知的恶意代码进行有效的检测;如何提高恶意代码检测系统的检测效率,以适应网络流量日益增大的要求;如何减少恶意代码检测系统的漏报和误报来提高其
所属分类:
网络基础
发布日期:2011-02-23
文件大小:1048576
提供者:
fuzhousea
第二部分 软件需求分析与建模(7面向对象分析).ppt
7.1 面向对象建模 7.2 用例建模 7.3 建立领域模型 7.4 行为建模 7.5 案例分析 7.6 实验要求及习题
所属分类:
软件测试
发布日期:2011-07-11
文件大小:2097152
提供者:
a1137296786
软件行为学
分析软件行为学的一本书,按作者序:本书是软件行为学方面的开创之作,它系统,详细地讨论了软件行为,尤其是群体软件行为。
所属分类:
管理软件
发布日期:2012-11-20
文件大小:4194304
提供者:
xiaxiazl
恶意软件自动分析工具malheur
Malheur是一个自动化的恶意软件分析工具,它在沙箱(sandbox)中记录恶意软件的程序行为。开发Malheur的目的除了支持常规意义 上的恶意软件行为分析,还有就是关注恶意软件检测和防范方法的发展。Malheur能够识别具有类似行为的恶意软件,还能够发现未知的恶意软件。 Malheur 支持检测报告自动生成,报告格式类似于流行的恶意软件沙箱CWSandbox,Anubis,Norman,Sandbox和joebox。
所属分类:
系统安全
发布日期:2014-05-25
文件大小:551936
提供者:
baidu_15753437
网络行为分析技术基础
科来软件 网络行为分析技术基础 科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础科来软件 网络行为分析技术基础
所属分类:
C++
发布日期:2017-11-01
文件大小:1048576
提供者:
cxm446749608
鼠标行为分析clickmap
ClickLab v1.01 20080924 初始登录账户是admin/admin,修改密码在 connect.php 如果重新安装,请把根目录下的install.lock 改名为 install.php 然后刷新 index.php 本系统是phpsptat工作室开发的一款鼠标行为分析软件,可任意修改,编译,在发布等。 无需通知phpsptat工作室。 20080922 phpsptat工作室 ClickLab v1.00 20080923 升级 ClickLab v1.01 200809
所属分类:
PHP
发布日期:2008-12-11
文件大小:13312
提供者:
szfjnu
软件行为分析工具
软件行为分析工具
所属分类:
系统安全
发布日期:2019-02-10
文件大小:2097152
提供者:
weixin_44177653
开挖扰动下巷道围岩细观力学行为分析
为研究巷道在开挖扰动下围岩的细观力学行为,采用颗粒流软件建立开挖模型,分析巷道在开挖扰动下围岩的应力和位移分布规律。研究结果表明:在巷道的左右底角处容易出现局部应力集中,在两帮和顶底处压应力比较小容易形成拉裂破坏。同时分析了颗粒黏结强度对巷道顶板下沉量的影响,随着颗粒黏结强度的不同,下沉量呈现出类似于幂函数分布规律,通过增加围岩的黏结强度能够提高围岩的自承能力,减小围岩变形,所以在工程应用中可以通过注浆等方法来提高围岩的黏结强度达到围岩稳定的效果。
所属分类:
其它
发布日期:2020-05-06
文件大小:517120
提供者:
weixin_38723683
露天钻机钻架结构的力学行为分析及优化
针对国产矿用钻机钻架在工作过程中因承受多种静、动载荷的作用,易出现弯曲、断裂的问题,采用ANSYS软件,对3种不同工况下钻架结构的力学行为进行分析,得出应力和变形分布规律.在此基础上提出4种改进方案.结果表明:钻架结构中横撑及斜撑的尺寸、重量、重心分布及连接方式在很大程度上影响钻架力学行为,优化钻架结构可提高整体承载能力.四种改进方案中,方案四最大应力值降幅达33%,安全系数由1.1提升至1.7,且重量减轻16%.现场应用验证了此优化方案的合理性与可行性.
所属分类:
其它
发布日期:2020-04-22
文件大小:898048
提供者:
weixin_38674124
基于移动互联网行为分析的用户画像系统设计.pdf
随着大数据时代的到来,能够牢牢的抓住老客户、吸引新客户、读懂用户的偏好兴趣以及挖掘用户的潜在价值,这些对于运营商的的发展至关重要。而达成这一目标需要对用户市场进行细分实现精细化营销,应用数据挖掘技术对用户进行画像,实现用户细分,其研究和发展在实现运营商精确营销、提高工作效率、减少经营成本方面具有重要的指导意义和实用价值。本文以移动互联网用户行为作为研究对象,以用户画像理论作为理论依据,提出了用户画像系统的建设思路,采用标签化方法对用户行为以及用户偏好特征进行描述。本文首先对用户画像系统进行整体的
所属分类:
spark
发布日期:2019-10-20
文件大小:5242880
提供者:
weixin_41045909
基于SVM的软件行为可信动态评测
针对可信计算组织TCG的信任链无法保障软件运行时动态可信的问题,对该信任链进行拓展,提出了基于SVM的软件行为可信动态度量代理,在信任链把控制权交给操作系统后,继续对其进行完整性度量,然后由度量代理对平台应用软件进行评价,通过对运行过程中的软件行为迹的监测,实现了软件动态行为可信证明。实验分析表明,该方法能够在较短的时间高效实时地检测出软件异常,确保了平台软件运行时可信。
所属分类:
其它
发布日期:2020-06-20
文件大小:199680
提供者:
weixin_38531630
quark-engine:Android恶意软件(分析|评分系统)-源码
忽视混淆的Android恶意软件计分系统 Quark-Engine也与捆绑在一起。 一个值得信赖的实用工具,可用来增强您的恶意软件反向工程。 为什么选择夸克? Android恶意软件分析引擎并不是一个新故事。 每个防病毒公司都有自己的秘密来进行构建。 出于好奇,我们以简单但可靠的方式从台湾刑法的角度开发了恶意软件评分系统。 我们有一个关于犯罪的有序理论,它解释了犯罪的各个阶段。 例如,谋杀罪包括五个阶段,即确定,共谋,准备,开始和实践。 阶段越晚,我们就越能确定犯罪行为确实存在。 根据
所属分类:
其它
发布日期:2021-03-11
文件大小:320512
提供者:
weixin_42165973
基于Petri网切片的软件系统行为分析
基于Petri网切片的软件系统行为分析
所属分类:
其它
发布日期:2021-03-10
文件大小:219136
提供者:
weixin_38500664
网站标识注册中的用户行为分析
如今,越来越多的Web应用程序需要身份注册。 但是,尚未对网站注册的行为进行彻底的研究。 我们使用中国软件开发网(CSDN)提供的数据库来提供有关此研究点的完整观点。 我们专注于以下三个方面:复杂性,相关性和偏好。 从这些分析中,我们得出以下结论:首先,许多用户尚未意识到身份识别的重要性,并且正在使用非常容易受到攻击的非常简单的身份识别。 其次,识别的三个部分之间存在很强的复杂度相关性。 第三,用户喜欢的前三个密码是123456789、12345678和11111111,他们喜欢的前三个电子邮件
所属分类:
其它
发布日期:2021-03-09
文件大小:457728
提供者:
weixin_38652147
软件需求分析知识点
准备需求分析的考试组织要解决什么问题?——业务建模为了解决组织的问题,新系统应提供什么功能和性能?——需求为了提供功能,系统内部应该有什么样的核心机制?——分析为了满足性能,系统的核心机制如何选定技术实现?——设计需求目标是提升销售,设计的目标降低成本。开发人员喜欢画“草图”,是以形式的粗陋,遮掩内容的粗陋。过程改进(战术)需要技能(技术)的支撑,所以需要UML作为技能(技术)。用例图描述结构的:类图、对象图、组件图、部署图、包图、组合结构图描述行为的:序列图、通信图、状态图、活动图、交互概述图
所属分类:
其它
发布日期:2021-03-02
文件大小:272384
提供者:
weixin_38720009
软件需求分析知识点
准备需求分析的考试组织要解决什么问题?——业务建模为了解决组织的问题,新系统应提供什么功能和性能?——需求为了提供功能,系统内部应该有什么样的核心机制?——分析为了满足性能,系统的核心机制如何选定技术实现?——设计需求目标是提升销售,设计的目标降低成本。开发人员喜欢画“草图”,是以形式的粗陋,遮掩内容的粗陋。过程改进(战术)需要技能(技术)的支撑,所以需要UML作为技能(技术)。用例图描述结构的:类图、对象图、组件图、部署图、包图、组合结构图描述行为的:序列图、通信图、状态图、活动图、交互概述图
所属分类:
其它
发布日期:2021-03-02
文件大小:272384
提供者:
weixin_38731479
如何进行软件需求分析
需求的定义包括从用户角度(系统的外部行为),以及从开发者角度(一些内部特性)来阐述需求。关键的问题是一定要编写需求文档。我曾经目睹过一个项目中途更换了所有的开发者,客户被迫与新的需求分析者坐到一起。系统的分析人员说:“我们想与你谈谈你的需求。”客户的第一反应便是:“我已经将我的要求都告诉你们前任了,现在我要的就是给我编一个系统”。而实际上,需求并未编写成文档,因此新的分析人员不得不从头做起。所以如果只有一堆邮件、会谈记录或一些零碎的未整理的对话,你就确信你已明白用户的需求,那完全是自欺欺人。需求
所属分类:
其它
发布日期:2021-02-26
文件大小:199680
提供者:
weixin_38640242
用户行为分析软件IOGraph:记录你的鼠标轨迹和停留点击
介绍一款可以记录鼠标运动轨迹和点击的小软件:IOGraph。IOGraph是由莫斯科的设计师AnatolyZenkov和AndreyShipilov合作开发的一个小程序,主要用于记录他们在设计作品时鼠标在Photoshop的工作轨迹。当然,我们可以用IOGraph记录更多有意思的东西。IOGraph的记录鼠标指针的移动是用户行为分析中的一种,用户研究中,通常通过访谈、问卷、实际操作观察这三个方式确定网站的可用性。而研究鼠标轨迹和点击热区则是分析用户行为的一种很好的方式。当用户的鼠标轨迹和点击热区
所属分类:
其它
发布日期:2021-02-25
文件大小:1048576
提供者:
weixin_38609732
面向动态演化的软件行为相关性分析研究
面向动态演化的软件行为相关性分析研究
所属分类:
其它
发布日期:2021-02-06
文件大小:1048576
提供者:
weixin_38734008
«
1
2
3
4
5
6
7
8
9
10
...
49
»