oalib

Publish in OALib Journal

ISSN: 2333-9721

APC: Only $99

Submit

Any time

2019 ( 35 )

2018 ( 1001 )

2017 ( 1117 )

2016 ( 1171 )

Custom range...

Search Results: 1 - 10 of 45504 matches for " 房战峰 "
All listed articles are free for downloading (OA Articles)
Page 1 /45504
Display every page Item
论汉语非施事主语单宾语构式
张建理,
浙江大学学报(人文社会科学版) , 2013, DOI: 10.3785/j.issn.1008-942X.2013.03.181
Abstract: ?汉语非施事主语单宾语构式可例示为“苹果榨了汁”,其形义配置为:[非施事题元/主语]+[动词+宾语]。学界对此类句的本体和整体讨论较少。基于认知构式语法的探讨发现:汉语单宾语构式网络中存在施事和非施事主语构式,前者衍生出后者;后类构式隐没或转移施事并彰显非施事,其动因是编码者的不同概念移情;在动作链上此类构式的作用力弱化而矢量变小;此类构式句主语的话语功能是经常用作话题;语际对比和历时调查显示,汉语的语义关系松散和句法简约促成了题元的灵活转换。
题元变异与构式再创:以“考”句为例
张建理,
浙江大学学报(人文社会科学版) , 2015,
Abstract: ?构式语法的最新进展是其历时研究维度的开拓。构式再创是始创构式浮现出新创构式的巨变,构式调变是既成构式内的微变。这种微变在构式巨变前后对其有重要影响,两种机制有量变和质变的因果关联。论元结构构式的再创涉及语用需求、图式化、题元配置、构式义和语义句法联结的互动变化。构式再创可以从关联能产性和固化度的使用频率及句法分布差异方面得到佐证。以单宾语“考”构式进行多维度的共时考察和历时调查发现:构式中的考官主语题元由于变异而再创了考生主语构式;这两个构式目前不但共存,而且新创构式的能产性远大于始创构式。
基于可执行代码的反污点分析方法研究
龚晓庆,周祥,,鼎益,彭瑶,
- , 2017, DOI: 10.15961/j.jsuese.2017.01.024
Abstract: 中文摘要: 针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的敏感数据,提高程序的抵抗污点分析能力。同时,为了满足保护方法的多样性,分别针对数值替代、数值匹配和栈操作设计了3种不同的反污点分析保护方法。实验结果表明,提出的方法可以有效的增强反污点分析能力且不会造成较大的性能损耗。
Abstract:To address the problem of data flow leak caused by taint analysis,a method for binary code anti-Taint analysis was proposed.The core code was located by implanting tags during development or typing the address after development.To protect the sensitive data and improve the ability of resisting taint analysis,the anti-taint analysis was designed by bleaching the taint.Besides,for the variety of protective methods,three kinds of anti-taint analysis methods were proposed respectively for data substitution,data match and stack operation.The results showed that the proposed methods can effectively improve the ability of resisting taint analysis and would not result a large performance loss.
面向通信协议故障的分布式软件可靠性测试技术研究
友园,齐 漩, 茅?
计算机科学 , 2012,
Abstract: 分析了分布式软件系统中的典型通信协议故障,研究了基于apihook的分布式软件可靠性测试方法,提出了基于通信协议故障注入的应用软件可靠性测试方法,并设计、实现了工具原型,为基于故障注入的分布式软件可靠性测试提供了技术手段。
罗哌卡因、布比卡因及左旋布比卡因复合芬太尼用于分娩镇痛的比较研究

天津医药 , 2011,
Abstract: ?目的:比较罗哌卡因、布比卡因、左旋布比卡因分别复合芬太尼用于无痛分娩的疗效及安全性。方法:随机选取采用上述三种镇痛措施的足月阴道分娩产妇182例,包括:罗哌卡因组(a组)72例,布比卡因组(b组)53例,左旋布比卡因组(c组)57例。观察和记录:产妇生命体征、镇痛效果、感觉平面、下肢运动阻滞情况(modifiedbromagescores,mbs评分)、产程及分娩方式、胎心率、新生儿1分钟、5分钟apgar评分。结果:三组均取得良好镇痛效果,产妇全程生命体征平稳,b组第二产程显著短于a、c组,但下肢运动阻滞程度显著重于a、c组,分娩方式、新生儿apgar评分均无显著差异。结论:罗哌卡因、布比卡因、左旋布比卡因分别复合芬太尼用于分娩镇痛均可取得良好镇痛效果,对产妇和新生儿均无严重不良影响,布比卡因组第二产程较短,但对下肢运动阻滞程度略重。
深井压气冷水降温系统设计与应用效果分析
万祥云,
煤炭工程 , 2014, DOI: 10.11799/ce201408022
Abstract: 矿井高温问题已严重制约了矿井安全生产,影响了矿井经济效益,同时对井下作业人员的健康和安全也带来了极大的危害。高压气体作为井下的一种常用动力,具有膨胀吸热的特性,因此可以用于深井降温。为改善井下热环境,分析了目前的深井冷控系统,确定一种不仅能够满足大规模工业化制冷,而且有技术经济优势和推广前景的制冷方式。该系统通过气体的绝热膨胀冷却井下水源,代替制冰机等制造冷水以满足矿井制冷需要。通过分析所用压气量与制造冷水量的关系,建立了压气绝热膨胀后制造冷水的温度、质量与压气量间的数学关系式。分析并比较了压气冷水系统与地面集中式制冷降温系统的降温成本和效果,得出压气冷水系统优于其他制冷系统。
个人投资者的行为金融学分析
,李德
中央财经大学学报 , 2006,
Abstract: ?行为金融是当前金融经济学的研究热点。它注重研究投资者的实际决策行为,解释金融市场上的各种现象。个人投资者行为分析是行为金融研究的重要组成部分。行为金融较为成功地解释了个人投资者的判断与决策、投资组合、策略与交易以及退休储蓄等方面的行为。
鄂东南地区印支期以来构造变形特征及油气意义
刘新民,
大地构造与成矿学 , 2006,
Abstract: 利用区域地震大剖面及MT资料,结合地面地质调查成果,对鄂东南地区的深部地质结构及典型构造样式进行了分析,认为该区发育以基底岩系顶面和志留系顶面为主滑脱面的大型逆冲推覆构造,并识别出双重逆冲构造、叠瓦状构造、台阶式结构、对冲构造及反冲断层等典型构造样式;同时对上下地质结构的变异进行了探讨,提出志留系滑脱层之下的“原地体”具有变形相对较弱、褶皱宽缓开阔的特点,在后期拉张改造中受到上盘“异地体”的保护,应是有利的油气勘探领域,双重逆冲构造内部发育的断层相关褶皱(如随阳构造)是重点勘探目标。
一类量子比特-垂特态中测量诱导的非经典关联(英文)
,芮品淑,王胜
安徽大学学报(自然科学版) , 2014,
Abstract:
一种抗语义攻击的虚拟化软件保护方法
鼎益,张恒,,陈晓江
- , 2017, DOI: 10.15961/j.jsuese.2017.01.021
Abstract: 中文摘要: 随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。
Abstract:With the development of computer and network technologies,the core codes of softwares are facing the risk of being reversed.To protect the core codes from being reserved,virtual machine-based (VM-based) software protection methods using virtualization technology were widely used because of its hard-understanding virtual instructions and high protection strength.However,traditional protection methods cannot resist semantic-based attacks,and lead to a serious threat to the software safety.Existing VM-based software protection methods cannot effectively cope with semantic-based attacks,which leverage the data flow and control flow information to obtain the core codes.To solve the problem,an effective protection system called DAS-VMP was proposed,with which semantics analysis based attacks can be defeated.In this paper,the key technologies of semantic-based attack were analyzed,and a method using complex obfuscation of the data flow and execution flow to defeat the sematic-based attacks was presented.In order to prevent attacker from analyzing the core algorithm,DAS-VMP obfuscated the data flow of handlers in virtual machine,and then more complex and diverse data flow structures were obtained.Moreover,to resist the attacker's symbolic execution,the predicate information in the virtual machine was hidden by DAS-VMP.On the purpose of making the execution flow complex,a double process mechanism to control the execution flow during the execution process was introduced,which made the software execution process more difficult to be tracked.Theoretical analysis and experimental results showed that DAS-VMP performs significantly well in resisting semantic-based attacks.Furthermore,it had less impact on performance overhead comparing to two existing commercial VM-based software protection methods.
Page 1 /45504
Display every page Item


Home
Copyright © 2008-2017 Open Access Library. All rights reserved.