- 博客(0)
- 资源 (19)
- 收藏
- 关注
公开军事信息专业术语及微信公众号
本文主要介绍常用的三个信息渠道(部分为作者自己总结,部分为他人的思考成果,希望各位帮助补充完善):
1)防务/军事网站;
2)防务/军事 专业术语;
3)国内军事/防务 微信公众号。
2020-01-03
Cisco 2018网络安全报告
思科网络安全报告,思科对2016年到2017年的安全形势的分析报告,数据详实,可作为大家网络安全研究的参考。上传文件安全,无木马病毒,放心使用。
2018-03-05
MOTOROLA M68000 FAMILY Programmer’s Reference Manual
Motorola m68000系列汇编语言编程手册、Programmer’s Reference Manual,pdf格式,共646页,正版官方手册,物超所值了。
2013-01-16
blackhat2010:下一代软件调试技术
blackhat2010的第一手资料,该论文讲述了一个新的调试工具,利用该工具可以突破现有软件的反调试技术。
All the debuggers that are commonly used to de bug malware such as IDAPro,OllyDbg,Immunity Debugger,
Windbg and SoftICE suffer from the problems we discussed in section 1 of this paper:they can be easily detected,
2010-08-06
核心路由器BGP24 协议实现技术的研
BGP24 是一个用于自治系统间的路由协议, 它的主要功能是在各自治系统之间交换网络
可达性信息。为了支持骨干网互连, 核心路由器必须支持BGP24 协议。本文主要介绍了国防科技大学
计算机学院研制的核心路由器中BGP24 协议的具体实现, 描述了其体系结构、组成模块、主要特征及
实现过程中遇到的技术难点, 给出了相应的解决方法。
2010-05-07
域间路由协议BGP安全性研究.
BGP协议安全是域间路由安全的核心问题之一,其关键问题就是如何确保每个AS发布BGP路由信息的正确性和完整性.当前已提出多个BGP安全机制,然而没有一个能够得到有效的部署.本文建立了完整的BGP威胁模型,对当前提出的BGP安全机制进行了系统的分析,针对域间路由安全中的关键问题提出了一些新的研究思路.
2010-05-07
一种在GPU上高精度大型矩阵快速运算的实现
设计了一种在图形处理器(GPU)上完成大型矩阵快速运算的方法,主要通过使用Kahan求和公式来确
保计算精度,根据GPU特点设计矩阵分块方式和内存分配机制来减少对数据访问频次,以发挥GPU的并行体系结构
特性来提高计算速度。实验结果表明此方法能够取得较好的效果,可大大提升大型矩阵乘法的运算速度和精度。
2010-01-24
GPU的并行支持向量机算法
:提出了一种新的并行增量式支持向量机算法来解决图形处理单元(GPU)中大规模数据集的分类问题。
SVM 以及核相关方法可以用来创建精确分类模型,但学习过程需要大量内存和很长时间。扩展了Suykens 和
Vandewalle 提出的最少次方SVM(LS-SVM)方法来建立增量和并行算法。新算法使用图形处理器以低代价获
得高系统性能。实现表明,在UCI 和Delve 数据集上,基于GPU 并行增量算法较CPU 实现方法快130 倍,而且
比现行算法,如LibSVM、SVM-perf 和CB-SVM 等快的多(超过2500 倍)
2010-01-24
用GPU 加速求解线性方程组的高斯消元法
提出了应用图形处理器(GPU) 加速求解线性方程组的高斯消元法,用二维四通道纹理表示系数矩阵与常数向量构
成的矩阵,在该矩阵内完成归一化、消元等操作。提出了新的纹理缩减算法,该算法不要求纹理的边长是2 的幂,把该纹理算
法应用于高斯消元法的列主元搜索和确定主元行号。根据这些算法,使用OpenGL 着色语言编程,用图形处理器实现加速求
解线性方程组的高斯消元法,运算时间与基于CPU的算法比较,随着方程组未知量数量增多,基于GPU的算法具有较快的运
算速度,证实图形处理器能加速线性方程组的求解。
2010-01-24
ELF目标文件的裁剪方法研究
为了进一步减小嵌入式ELF 目标文件的体积,去除ELF 文件内的冗余信息,提出了一种直接使用ELF 目标文件进行嵌入式
Linux 裁减的方法;通过分析ELF 文件内函数的调用关系,删除其中的无用函数,给出了重定位ELF 文件的裁剪过程。结果验证了该
裁剪方法的可行性、正确性和有效性。
2010-01-24
LinuxELF病毒感染技术研究
ELF病毒是指寄生在ELF文件中并以ELF文件为主要感染对象的病毒。论文在分析ELF格式组织结构的基
础上,研究了Linux ELF病毒的感染技术,主要包括覆盖感染、合并感染、插入感染和蛀穴感染四种。
2010-01-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人