咨询与建议

限定检索结果

文献类型

  • 3 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4 篇 工学
    • 4 篇 计算机科学与技术...
    • 4 篇 软件工程

主题

  • 5 篇 java 7
  • 1 篇 java 8
  • 1 篇 function objects
  • 1 篇 b2b电子商务
  • 1 篇 b2c
  • 1 篇 c# 3.0
  • 1 篇 oracle 11g数据库
  • 1 篇 b/s三层结构
  • 1 篇 delegates
  • 1 篇 open classes
  • 1 篇 static-code anal...
  • 1 篇 closures
  • 1 篇 cryptoguard
  • 1 篇 call flow graph
  • 1 篇 ocaml
  • 1 篇 java
  • 1 篇 thesis
  • 1 篇 eiffel
  • 1 篇 spring mvc 4.1
  • 1 篇 maven

机构

  • 2 篇 华南理工大学
  • 1 篇 kyoto sangyo uni...
  • 1 篇 los alamos natl ...
  • 1 篇 univ appl sci re...
  • 1 篇 virginia tech | ...
  • 1 篇 kyoto sangyo uni...

作者

  • 1 篇 李乐天
  • 1 篇 striegnitz joerg
  • 1 篇 davis kei
  • 1 篇 洪晓
  • 1 篇 frantz miles eug...
  • 1 篇 tamada haruaki
  • 1 篇 fukuda kazumasa

语言

  • 3 篇 英文
  • 2 篇 中文
检索条件"主题词=Java 7"
5 条 记 录,以下是1-10 订阅
排序:
An Obfuscation Method to Build a Fake Call Flow Graph by Hooking Method Calls  15
An Obfuscation Method to Build a Fake Call Flow Graph by Hoo...
收藏 引用
15th IEEE/ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD)
作者: Fukuda, Kazumasa Tamada, Haruaki Kyoto Sangyo Univ Grad Sch Div Frontier Informat Kita Ku Kyoto Kyoto 6038555 Japan Kyoto Sangyo Univ Fac Comp Sci & Engn Kita Ku Kyoto Kyoto 6038555 Japan
This paper proposes an obfuscation method against illegal analysis. The proposed method tries to build a fake call flow graph from debugging tools. The call flow graph represents relations among methods, and helps und... 详细信息
来源: 评论
Multiparadigm Programming in Object-Oriented Languages: Current Research Report on the Workshop MPOOL'08 at ECOOP 2008
收藏 引用
22nd European Conference on Object-Oriented Programming (ECOOP 2008)
作者: Striegnitz, Joerg Davis, Kei Univ Appl Sci Regensburg D-93053 Regensburg Germany Los Alamos Natl Lab Los Alamos 87545 NM USA
While OO has, become ubiquitously employed for design;implementation, and even conceptualization, many practitioners recognize the concomitant need for other programming paradigms according to problem domain. Neverthe... 详细信息
来源: 评论
Enhancing CryptoGuard’s Deployability for Continuous Software Security Scanning
Enhancing CryptoGuard’s Deployability for Continuous Softwa...
收藏 引用
作者: Frantz, Miles Eugene Virginia Tech | University
The increasing development speed via Agile may introduce overlooked security steps in the process, with an example being the Iowa Caucus application. Verifying the protection of confidential information such as social... 详细信息
来源: 评论
旅游B2B电子商务系统的设计与实现
旅游B2B电子商务系统的设计与实现
收藏 引用
作者: 李乐天 华南理工大学
学位级别:硕士
根据自身业务优势和渠道优势,传统大型旅行社在发展电子商务的过程中选择B2B模式有其天然的优越性和战略意义,不但能够起到控制成本,提高产品竞争力,实现渠道扁平化管理的作用,还能够发挥优势互补,聚拢同业渠道,整合行业的效果,但是,随... 详细信息
来源: 评论
“广之旅”B2C电子商务系统的研究与设计
“广之旅”B2C电子商务系统的研究与设计
收藏 引用
作者: 洪晓 华南理工大学
学位级别:硕士
近几年来,随着互联网技术的兴起,电子商务应用系统以其特有的跨越时空的便利性和低廉的成本特性等多方面的优势已经在各行各业获得了广泛的应用,并且其市场规模正在全球继续扩大,许多国家都把发展电子商务作为拓展市场空间的重要手段之... 详细信息
来源: 评论