期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
数字经济时代如何通过数据挖掘实现用户增长——基于Growth Hacking的病毒式营销路径分析 被引量:11
1
作者 王千 《河南大学学报(社会科学版)》 CSSCI 北大核心 2019年第1期37-42,共6页
在当前的中国互联网市场流量红利逐渐消失的背景下,如何通过大数据挖掘技术实现用户增长是数字经济时代互联网企业面临的现实问题。通过喜马拉雅平台的案例,以AARRR模型为基础,分析实现大数据挖掘的Growth Hacking增长工具在获取新用户... 在当前的中国互联网市场流量红利逐渐消失的背景下,如何通过大数据挖掘技术实现用户增长是数字经济时代互联网企业面临的现实问题。通过喜马拉雅平台的案例,以AARRR模型为基础,分析实现大数据挖掘的Growth Hacking增长工具在获取新用户、提高用户活跃度和留存度等方面的具体实现方式,探讨Growth Hacking增长工具最终实现用户自发增长和病毒式营销的途径,可以发现,其内在逻辑在于利用数据寻找产品和市场的契合点、拉进新用户并提高用户黏性、实现零成本用户增长从而成功实现病毒式营销,并继续对产品进行优化以实现下一轮循环。Growth Hacking增长工具的应用研究丰富了市场营销理论,探索出数字经济时代通过大数据挖掘实现价值创造的新路径,对国内外企业应用Growth Hacking增长工具提供了新思路。 展开更多
关键词 数字经济时代 GROWTH hacking 喜马拉雅平台 AARRR模型 用户增长
原文传递
Google Hacking与信息安全研究 被引量:1
2
作者 吴海涛 《天中学刊》 2008年第2期74-76,共3页
研究和揭示了Google Hacking搜索引擎技术进行深度信息发掘,产生信息安全漏洞.通过理论和实践分析,对网络及信息安全,提出合理化建议和措施,增强信息安全.
关键词 GOOGLE hacking 搜索引擎 信息安全 访问控制 数据加密 数字签名
在线阅读 下载PDF
Google Hacking技术分析及防范对策研究 被引量:2
3
作者 梁雪松 《电脑知识与技术(过刊)》 2007年第2期356-,410,共2页
解释了Google hacking的定义,着重介绍了当前流行的Google hacking技术,最后阐述了防范Google hacking的几种措施.
关键词 搜索引擎 搜索 敏感数据 GOOGLE hacking GOOGLE
在线阅读 下载PDF
Quantum hacking of two-way continuous-variable quantum key distribution using Trojan-horse attack
4
作者 马鸿鑫 鲍皖苏 +1 位作者 李宏伟 周淳 《Chinese Physics B》 SCIE EI CAS CSCD 2016年第8期65-70,共6页
We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy ... We present a Trojan-horse attack on the practical two-way continuous-variable quantum key distribution system. Our attack mainly focuses on the imperfection of the practical system that the modulator has a redundancy of modulation pulsewidth, which leaves a loophole for the eavesdropper inserting a Trojan-horse pulse. Utilizing the unique characteristics of two-way continuous-variable quantum key distribution that Alice only takes modulation operation on the received mode without any measurement, this attack allows the eavesdropper to render all of the final keys shared between the legitimate parties insecure without being detected. After analyzing the feasibility of the attack, the corresponding countermeasures are put forward. 展开更多
关键词 quantum hacking two-way continuous-variable quantum key distribution Trojan-horse
原文传递
Birefringence via Doppler broadening and prevention of information hacking
5
作者 Humayun Khan Muhammad Haneef Bakhtawar 《Chinese Physics B》 SCIE EI CAS CSCD 2018年第1期365-370,共6页
We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The... We propose a new scheme for the coherent control of birefringent light pulses propagation in a four-level atomic medium. We modify the splitting of a light pulse by controlling the electric and magnetic responses. The Doppler broad- ening effect is also noted on the propagation of the birefringent pulses. The dispersions of the birefringence beams are oppositely manipulated for delay and advancement of time at a Doppler width of 10Y. A time gap is created between the birefringence beams, which protects from hacking of information. The time gap is then closed to restore the pulse into the original form by a reverse manipulation of the dispersion of the birefringence beams, i.e., introducing another medium whose transfer function is the complex conjugate of that of the original medium. The results are useful for secure communication technology. 展开更多
关键词 BIREFRINGENCE Doppler broadening time gap hacking
原文传递
Surface plasmon polaritons induced reduced hacking
6
作者 Bakhtawar Muhammad Haneef Humayun Khan 《Chinese Physics B》 SCIE EI CAS CSCD 2021年第6期379-384,共6页
There is always need for secure transmission of information and simultaneously compact-size photonic circuits. This can be achieved if surface plasmon-polaritons(SPPs) are used as source of information, and the reduce... There is always need for secure transmission of information and simultaneously compact-size photonic circuits. This can be achieved if surface plasmon-polaritons(SPPs) are used as source of information, and the reduced hacking as the transmission phenomenon. In this article, an SPP-based reduced hacking scheme is presented at interface between atomic medium and metallic conductor. The SPP propagation is manipulated with conductivity of the metal. The delay or advance of the SPP is found to create nanosecond time gap which can be used for storing and sending the information safely. The reduced hacking is further modified with conductivity of the metal and the control parameters of the atomic medium. 展开更多
关键词 surface plasmons coherent control of atomic interactions with photons reduced hacking surface conductivity
原文传递
Google hacking技术研究与防范
7
作者 张永 牛伟 《微型电脑应用》 2007年第10期59-61,6,共3页
本文在对Google搜索语法进行分析的基础上,对网上流行的Google hacking攻击技术进行了剖析,并提出了相应的防范措施,对网络攻击和安全防护均具有一定的借鉴意义。
关键词 GOOGLE hacking 搜索 攻击 防范
在线阅读 下载PDF
网络安全的畅销书——《Hacking Exposed》
8
作者 潘爱民 《程序员》 2002年第3期112-115,共4页
“我明天就从美国回北京了,现把修改好的稿件发给你,这样我也可以踏踏实实地启程了。”这是2月25日,潘爱民老师发给本刊编辑稿件时的附语。为人如此,为文亦如此,这种敬业负责、谦逊平实的态度,值得我们所有人学习!
关键词 网络安全 hacking Exposed 网络操作系统 黑客技术 黑客攻击
在线阅读 下载PDF
流域水系地貌定律的适应性与异质性研究 被引量:2
9
作者 李发文 刘慧婉 +1 位作者 仇昊雨 彭诗涵 《水资源保护》 北大核心 2025年第2期19-29,共11页
利用ArcGIS提取不同空间尺度的水系资料,对Horton定律和Hack定律在黄河、淮河、海河和长江流域的适应性和异质性进行了研究并提出了7类地貌单元的分支比和长度比参数的推荐值。结果表明:Horton定律的对数回归拟合相关系数普遍在0.9以上,... 利用ArcGIS提取不同空间尺度的水系资料,对Horton定律和Hack定律在黄河、淮河、海河和长江流域的适应性和异质性进行了研究并提出了7类地貌单元的分支比和长度比参数的推荐值。结果表明:Horton定律的对数回归拟合相关系数普遍在0.9以上,Hack定律的双对数回归拟合相关系数也在0.6以上,两大定律在不同地貌具有良好的适应性;除大通河、沁丹河和信江等个别流域外,流域分支比均为3~5,长度比均为1.5~3.0,且不同地貌发育阶段的霍顿比呈显著梯度递减趋势,不同地貌单元的霍顿比也呈一定梯度分布,不同地貌单元的霍顿比分布相似度高,各流域水系具有很大自相似性;两大定律在水系地貌方面具有显著的空间异质性,霍顿比在空间上呈现随机正态分布,其空间自相关性不明显;高原区、高山区、高原-中低山过渡区、中低山老年期区、中低山壮年期区、丘陵区、平原区等7类地貌单元的分支比推荐值分别为4.58、4.02、4.34、4.50、4.02、4.25、4.20,长度比推荐值分别为2.66、2.28、2.22、2.28、2.23、2.26、2.12。 展开更多
关键词 DEM 河网提取 Horton定律 Hack定律 地统计 聚类分析 流域水文响应 水系地貌
在线阅读 下载PDF
西藏那曲流域地貌过程的多维定量化解译
10
作者 张威 许豆豆 +2 位作者 邵冰倩 唐倩玉 王天依 《地理科学进展》 北大核心 2025年第8期1749-1762,共14页
地形地貌是内、外地质营力综合作用的结果,确定流域地貌的形态特征、地貌过程有助于理解流域地貌发育的分异规律以及环境变化特点。论文以西藏那曲流域为研究区,通过计算研究区地形起伏度、坡度坡向,判断其地貌类型与地貌特征;利用面积... 地形地貌是内、外地质营力综合作用的结果,确定流域地貌的形态特征、地貌过程有助于理解流域地貌发育的分异规律以及环境变化特点。论文以西藏那曲流域为研究区,通过计算研究区地形起伏度、坡度坡向,判断其地貌类型与地貌特征;利用面积—高程积分值(hypsometric integral,HI)、河流纵剖面拟合函数、Hack剖面、标准河流坡降指标(SL/K)等多维地貌参数,确定那曲流域地貌演化阶段,分析其演化过程与构造指示意义。结果表明:①那曲流域地貌类型以高海拔丘陵、高海拔平原为主,空间上呈西低东高、中部低四周高的特点;②研究区HI介于0.07~0.61之间,河流纵剖面拟合函数35.29%为指数函数、64.71%为对数函数,结合那曲流域地形地势、构造及青藏高原地貌演化的整体特征,确定那曲流域整体处于地貌演化的壮年阶段;③研究区河段整体较为缓和,流域Hack剖面多呈上凸下凹的形态,说明河流整体处于构造抬升状态。岩性变化、断裂及构造活动强度均会影响地形与地貌指标特征,下游的断裂活动强度大于上游,正处于构造活动相对较强的阶段。研究可为理解青藏高原环境变化提供重要参考。 展开更多
关键词 HI值 河流纵剖面 Hack剖面 SL/K 地貌演化 那曲流域
原文传递
Google Hacking与智能蠕虫防治 被引量:3
11
作者 郑辉 李冠一 《信息安全与通信保密》 2005年第8期70-73,共4页
越来越多的黑客利用搜索引擎来寻找攻击目标和完成入侵,“Google Hacking”是这种攻击手段和攻击形式的代称。当整个“Google Hacking”的流程自动化的时候,所造成的危害是巨大的。Santy蠕虫的出现,表明智能蠕虫已经由理论预测成为事实... 越来越多的黑客利用搜索引擎来寻找攻击目标和完成入侵,“Google Hacking”是这种攻击手段和攻击形式的代称。当整个“Google Hacking”的流程自动化的时候,所造成的危害是巨大的。Santy蠕虫的出现,表明智能蠕虫已经由理论预测成为事实上的新的蠕虫表现形式。智能蠕虫利用搜索引擎作为自己功能结构的组成部分,通过引入搜索引擎的智能特性使蠕虫自身具有相应的智能特性。智能蠕虫的出现,标志着Internet核心应用服务商也已经被卷入到网络安全对抗的前沿,Internet 安全由分散对抗逐渐演变成整体安全联盟的趋势。如何防范“Google Hacking”,如何防范利用搜索引擎传播的智能蠕虫,成为我们必须关注和解决的重大研究课题。 展开更多
关键词 GOOGLE hacking 智能蠕虫病毒 计算机病毒 防治
原文传递
Crafting Safer Plastics from Plant Waste
12
作者 YAN Fusheng 《Bulletin of the Chinese Academy of Sciences》 2025年第1期32-33,共2页
For decades,lignin-the rigid polymer that gives plants their structure-has been the“problem child”of green chemistry.When processed,its molecules tangle like stubborn knots,forming useless clumps.Then came 2024’s t... For decades,lignin-the rigid polymer that gives plants their structure-has been the“problem child”of green chemistry.When processed,its molecules tangle like stubborn knots,forming useless clumps.Then came 2024’s transformative solution-breaking lignin’s tangles at the molecular level.In that May,a team led by scientists from the Chinese Academy of Sciences(CAS)came up with an approach to make this“knotty problem”profitable by hacking lignin’s chemistry to spin it into bio-bisphenols. 展开更多
关键词 green chemistrywhen green chemistry plant waste hacking lignin s chemistry bio bisphenols lignin s tangles LIGNIN
在线阅读 下载PDF
基于神经辐射场的即时高保真人脸生成算法
13
作者 盛筱萌 赵俊莉 +1 位作者 王国栋 王洋 《计算机科学》 北大核心 2025年第10期159-167,共9页
针对数字娱乐、虚拟现实和元宇宙等领域对快速生成高精度数字人需求的日益增长问题,提出了一种基于单目RGB视频来快速生成高精度人脸模型的新方法,同时构建了一个专注于面部和颈部区域精确建模的新框架。具体来说,该框架将神经图元融入... 针对数字娱乐、虚拟现实和元宇宙等领域对快速生成高精度数字人需求的日益增长问题,提出了一种基于单目RGB视频来快速生成高精度人脸模型的新方法,同时构建了一个专注于面部和颈部区域精确建模的新框架。具体来说,该框架将神经图元融入面部和颈部的参数化模型,同时采用Head-And-neCK(HACK)模型替代常用的Face Latent Animated Mesh Estimator(FLAME)模型,从而显著提升了3D面部重建的精度和效率。此外,针对性设计了一种实时自适应神经辐射场,有效加快了训练和重建过程。通过引入多分辨率哈希网格,并在变形空间内使用最近三角形搜索计算变形梯度,该方法能够在几分钟内快速重建高保真面部和颈部模型。通过广泛的定量和定性实验结果表明,相较于现有的先进方法,所提模型在渲染质量和训练时间方面表现出显著优势。 展开更多
关键词 人脸重建 神经辐射场 高仿真模型 HACK模型 深度学习
在线阅读 下载PDF
嵌入式系统安全概览及其在Hacking方法学上的应用
14
作者 Cawan Fahrenheit(译) 《黑客防线》 2009年第5期44-50,6,共8页
嵌入式系统已经越来越深入到人们的生活。在日常家居中,“智能“(Smart)系统的使用已将我们带入了”智能家庭”时代.由它可以来处理家居安全.电气应用.多媒体娱乐和家庭网络等设施。在自动化控制方面,嵌入式系统为监控目的。提... 嵌入式系统已经越来越深入到人们的生活。在日常家居中,“智能“(Smart)系统的使用已将我们带入了”智能家庭”时代.由它可以来处理家居安全.电气应用.多媒体娱乐和家庭网络等设施。在自动化控制方面,嵌入式系统为监控目的。提供了更多、更方便的基于网络的支持.如L0nW0rk、Bacnet和×10等等。 展开更多
关键词 嵌入式系统 FPGA hacking MACHINE
原文传递
一种民用无人机反制系统的设计 被引量:2
15
作者 唐正 吕晓蕊 黄永隆 《物联网技术》 2024年第4期114-116,119,共4页
本文设计了一种民用无人机反制系统,用于保护重点区域的低空空域安全。系统基于软件无线电理念设计:软件平台使用GUN Radio,硬件平台使用Hack RF。文章分析了驱离迫降民用无人机的原理,详细阐述了模拟GPS信号和产生宽带噪声信号的方法,... 本文设计了一种民用无人机反制系统,用于保护重点区域的低空空域安全。系统基于软件无线电理念设计:软件平台使用GUN Radio,硬件平台使用Hack RF。文章分析了驱离迫降民用无人机的原理,详细阐述了模拟GPS信号和产生宽带噪声信号的方法,通过理论计算推断系统的输出功率,系统理论上可对100 m范围内的民用无人机进行反制。经验证,系统可实现对无人机的驱离迫降,达到反制效果。系统方案简洁、成本低,可推广至类似的项目研究领域,具有较高的研究价值。 展开更多
关键词 无人机反制 GUN Radio Hack RF GPS信号模拟 信号压制 宽带梳状谱
在线阅读 下载PDF
A Fast Federated Learning-based Crypto-aggregation Scheme and Its Simulation Analysis
16
作者 LüBoshen Song Xiao 《系统仿真学报》 CAS CSCD 北大核心 2024年第12期2850-2870,共21页
To solve the problem of increased computation and communication costs caused by using homomorphic encryption(HE) to protect all gradients in traditional cryptographic aggregation(cryptoaggregation) schemes,a fast cryp... To solve the problem of increased computation and communication costs caused by using homomorphic encryption(HE) to protect all gradients in traditional cryptographic aggregation(cryptoaggregation) schemes,a fast crypto-aggregation scheme called RandomCrypt was proposed.RandomCrypt performed clipping and quantization to fix the range of gradient values and then added two types of noise on the gradient for encryption and differential privacy(DP) protection.It conducted HE on noise keys to revise the precision loss caused by DP protection.RandomCrypt was implemented based on a FATE framework,and a hacking simulation experiment was conducted.The results show that the proposed scheme can effectively hinder inference attacks while ensuring training accuracy.It only requires 45%~51% communication cost and 5%~23% computation cost compared with traditional schemes. 展开更多
关键词 federated learning differential privacy homomorphic encryption inference attack hacking simulation
原文传递
Cyberattacks on the Maritime Sector:A Literature Review
17
作者 Steve Symes Eddie Blanco-Davis +2 位作者 Tony Graham Jin Wang Edward Shaw 《哈尔滨工程大学学报(英文版)》 CSCD 2024年第4期689-706,共18页
This study is an investigation into cyberattacks on autonomous vessels,focusing on previous“real-world”cyberattacks and their consequences.The future of commercial and noncommercial shipping is moving toward autonom... This study is an investigation into cyberattacks on autonomous vessels,focusing on previous“real-world”cyberattacks and their consequences.The future of commercial and noncommercial shipping is moving toward autonomous vessels.Autonomous ships can provide significant financial and logistical benefits for shipping companies and their stakeholders.However,these vessels suffer from shortcomings concerning cybersecurity.Previous cyberattacks are investigated to understand how the command system of an autonomous ship is infiltrated,the consequences of an attack,and the shortfalls of the security of the vessel.This aim is achieved via a literature review concerning cyberattacks on autonomous vessels with a focus on sources indicating how the security systems of previous vessels were breached,the consequence of said cyberattacks,and their capability for recovery.Sources used include Web of Science,Scopus,Google Scholar,Mendeley,Zotero,SciFinder,broadsheet,and newspaper articles.The results of the literature review showed that autonomous vessels are significantly vulnerable to cyberattacks.Autonomous vessels were determined to have relatively easy-to-breach security systems.In most cases,the consequences of a cyberattack had a negative financial impact,a loss of cargo,and a potential breach of oceanic airspace,resulting in military action.The vessels analyzed were left“dead in the water”until they were recovered,and after a severe attack,the affected shipping company servers suffered potential weeklong incapacitation.This study also aims to fill the gaps in the transport industry and maritime market concerning the security of autonomous vessels and viable recovery procedures. 展开更多
关键词 Autonomous vessels CYBERSECURITY SURVIVABILITY Artificial intelligence hacking
在线阅读 下载PDF
A Review of Cybersecurity Challenges in Small Business: The Imperative for a Future Governance Framework
18
作者 Binita Saha Zahid Anwar 《Journal of Information Security》 2024年第1期24-39,共16页
Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, ... Technological shifts—coupled with infrastructure, techniques, and applications for big data—have created many new opportunities, business models, and industry expansion that benefit entrepreneurs. At the same time, however, entrepreneurs are often unprepared for cybersecurity needs—and the policymakers, industry, and nonprofit groups that support them also face technological and knowledge constraints in keeping up with their needs. To improve the ability of entrepreneurship research to understand, identify, and ultimately help address cybersecurity challenges, we conduct a literature review on the state of cybersecurity. The research highlights the necessity for additional investigation to aid small businesses in securing their confidential data and client information from cyber threats, thereby preventing the potential shutdown of the business. 展开更多
关键词 ENTREPRENEURSHIP CYBERSECURITY Small and Medium Businesses Data Breach hacking Security
在线阅读 下载PDF
美国国防科技创新型人才培养的新模式——基于美国“国防开拓”项目的分析 被引量:7
19
作者 田庆锋 李瑶 《科技管理研究》 CSSCI 北大核心 2023年第18期36-43,共8页
国防科技创新型人才是构建国家战略科技力量的重要资源,但国内关于这类人才的研究不足,同时也缺乏对国外关于这类人才培养成功模式的研究,而美国的“国防开拓”(H4D)项目为培养国防科技创新型人才提供了全新模式,因此,在梳理H4D项目背... 国防科技创新型人才是构建国家战略科技力量的重要资源,但国内关于这类人才的研究不足,同时也缺乏对国外关于这类人才培养成功模式的研究,而美国的“国防开拓”(H4D)项目为培养国防科技创新型人才提供了全新模式,因此,在梳理H4D项目背景和发展现状基础上,厘清其人才培养框架和过程,总结凝练美国国防科技创新型人才培养模式。研究可见,H4D项目的核心目标就是基于坚持问题导向的特色国防创新文化支撑来培养国防科技创新型人才,运行机制覆盖多部门协同的中观层面和团队创新的微观层面,遵循开放逻辑和融合逻辑,通过“团队组建—问题明确—问题解决—方案评估”过程培养人才。H4D项目由核心目标、运行机制和创新文化构成的国防科技创新型人才培养框架,与中、微观双层运行机制和两大逻辑的三重耦合,推动H4D项目高效运行,实现国防科技创新型人才培养。美国经验给中国的国防科技工作的启示包括:健全有组织科研体系、完善需求牵引与利益分配协同的动力机制、畅通军民双向互动渠道等。 展开更多
关键词 国防科技创新型人才 hacking for Defense 美国经验 国防人才培养
在线阅读 下载PDF
龙门山中段山前河流Hack剖面和面积-高程积分的构造地貌研究 被引量:36
20
作者 赵国华 李勇 +5 位作者 颜照坤 闫亮 李敬波 梁明剑 马超 郑立龙 《第四纪研究》 CAS CSCD 北大核心 2014年第2期302-311,共10页
2008年5月12日龙门山发生了8.0级特大地震,仅仅时隔5年,在2013年4月20日,龙门山构造带南段又发生了M7.O级地震,说明该区域构造运动频繁发生,也因此成为地质地貌学家研究构造一地貌一水系的理想场所。构造活动对河流的发育、形态(纵剖面... 2008年5月12日龙门山发生了8.0级特大地震,仅仅时隔5年,在2013年4月20日,龙门山构造带南段又发生了M7.O级地震,说明该区域构造运动频繁发生,也因此成为地质地貌学家研究构造一地貌一水系的理想场所。构造活动对河流的发育、形态(纵剖面形态、平面形态、三维地貌)等有重要影响。基于DEM数据,本文提取了龙门山中段山前地区的湔江(R_1)、金河(R_2)、绵远河(R_3)、干河子(R_4)和安昌河(R_5)5条河流及其次流域,分别计算了5条河流的Hack剖面、河长坡降指标(sL参数)以及标准化坡降指标(SL/K)等构造地貌参数,并计算了这5条河流及其次流域的面积一高程积分值,对该地区的构造活动、地貌演化特征进行分析。研究表明:1)龙门山中段山前地区5条河流的Hack剖面皆呈上凸形态,表明龙门山中段山前地区处于构造抬升状态;2)该地区的sL参数主要反映的断裂构造活动信息,sL参数在映秀-北川断裂峰值最为明显,说明该地区该断裂的活动性最强;3)龙门山中段的5条河流面积一高程积分线接近凹形,该地区地貌演化整体上处于"壮年期"向"老年期"过渡阶段;4)龙门山中段山前地区构造活动性在空间上有差异性,该地区的中南段活动性较强,北段地区活动性较弱。 展开更多
关键词 Hack剖面 面积-高程积分 构造地貌 地貌演化 龙门山中段
原文传递
上一页 1 2 5 下一页 到第
使用帮助 返回顶部