期刊文献+
共找到14,349篇文章
< 1 2 250 >
每页显示 20 50 100
ADFEmu:Enhancing Firmware Fuzzing with Direct Memory Access(DMA)Input Emulation Using Concolic Execution and Large Language Models(LLMs)
1
作者 Yixin Ding Xinjian Zhao +3 位作者 Zicheng Wu Yichen Zhu Longkun Bai Hao Han 《Computers, Materials & Continua》 2025年第9期5977-5993,共17页
Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques inef... Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques ineffective.When peripheral responses are missing or incorrect,fuzzing a firmware may crash or exit prematurely,significantly limiting code coverage.While prior re-hosting approaches have made progress in simulating Memory-Mapped Input/Output(MMIO)and interrupt-based peripherals,they either ignore Direct Memory Access(DMA)or handle it oversimplified.In this work,we present ADFEmu,a novel automated firmware re-hosting framework that enables effective fuzzing of DMA-enabled firmware.ADFEmu integrates concolic execution with large language models(LLMs)to semantically emulate DMA operations and synthesize peripheral input sequences intelligently.Specifically,it learns DMA transfer patterns from the firmware’s context and employs guided symbolic execution to explore deeper and more diverse execution paths.This approach allows firmware to operate stably without hardware dependencies while achieving higher fidelity in emulation.Evaluated on real-world embedded firmware samples,ADFEmu achieves a 100%re-hosting success rate,improves total execution path exploration by 5.31%,and triggers more crashes compared to the state-of-the-art.These results highlight ADFEmu’s effectiveness in overcoming long-standing limitations of DMA emulation and its potential to advance automated vulnerability discovery in peripheral-rich embedded environments. 展开更多
关键词 Fuzz testing firmware rehosting DMA concolic execution LLMs
在线阅读 下载PDF
Environment Modeling for Service Robots From a Task Execution Perspective
2
作者 Ying Zhang Guohui Tian +3 位作者 Cuihua Zhang Changchun Hua Weili Ding Choon Ki Ahn 《IEEE/CAA Journal of Automatica Sinica》 2025年第10期1985-2001,共17页
Service robots are increasingly entering the home to provide domestic tasks for residents.However,when working in an open,dynamic,and unstructured home environment,service robots still face challenges such as low inte... Service robots are increasingly entering the home to provide domestic tasks for residents.However,when working in an open,dynamic,and unstructured home environment,service robots still face challenges such as low intelligence for task execution and poor long-term autonomy(LTA),which has limited their deployment.As the basis of robotic task execution,environment modeling has attracted significant attention.This integrates core technologies such as environment perception,understanding,and representation to accurately recognize environmental information.This paper presents a comprehensive survey of environmental modeling from a new task-execution-oriented perspective.In particular,guided by the requirements of robots in performing domestic service tasks in the home environment,we systematically review the progress that has been made in task-executionoriented environmental modeling in four respects:1)localization,2)navigation,3)manipulation,and 4)LTA.Current challenges are discussed,and potential research opportunities are also highlighted. 展开更多
关键词 Environment modeling long-term autonomy(LTA) MAPPING service robot task execution
在线阅读 下载PDF
The Current Situation and Trends of Trusted Execution Environment Applications
3
作者 Yanling Liu Yun Li 《Proceedings of Business and Economic Studies》 2025年第2期121-126,共6页
With the rapid development of digital technologies such as big data,cloud computing,and the Internet of Things(loT),data security and privacy protection have become the core challenges facing modern computing systems.... With the rapid development of digital technologies such as big data,cloud computing,and the Internet of Things(loT),data security and privacy protection have become the core challenges facing modern computing systems.Traditional security mechanisms are difficult to effectively deal with advanced adversarial attacks due to their reliance on a centralized trust model.In this context,the Trusted Execution Environment(TEE),as a hardware-enabled secure isolation technology,offers a potential solution to protect sensitive computations and data.This paper systematically discusses TEE's technical principle,application status,and future development trend.First,the underlying architecture of TEE and its core characteristics,including isolation,integrity,and confidentiality,are analyzed.Secondly,practical application cases of TEE in fields such as finance,the IoT,artificial intelligence,and privacy computing are studied.Finally,the future development direction of TEE is prospected. 展开更多
关键词 Trusted execution environment Data security Privacy protection Cloud computing
在线阅读 下载PDF
Advancing Code Obfuscation: Novel Opaque Predicate Techniques to Counter Dynamic Symbolic Execution
4
作者 Yan Cao Zhizhuang Zhou Yan Zhuang 《Computers, Materials & Continua》 2025年第7期1545-1565,共21页
Code obfuscation is a crucial technique for protecting software against reverse engineering and security attacks.Among various obfuscation methods,opaque predicates,which are recognized as flexible and promising,are w... Code obfuscation is a crucial technique for protecting software against reverse engineering and security attacks.Among various obfuscation methods,opaque predicates,which are recognized as flexible and promising,are widely used to increase control-flow complexity.However,traditional opaque predicates are increasingly vulnerable to Dynamic Symbolic Execution(DSE)attacks,which can efficiently identify and eliminate them.To address this issue,this paper proposes a novel approach for anti-DSE opaque predicates that effectively resists symbolic execution-based deobfuscation.Our method introduces two key techniques:single-way function opaque predicates,which leverage hash functions and logarithmic transformations to prevent constraint solvers from generating feasible inputs,and path-explosion opaque predicates,which generate an excessive number of execution paths,overwhelming symbolic execution engines.To evaluate the effectiveness of our approach,we implemented a prototype obfuscation tool and tested it against prominent symbolic execution engines.Experimental results demonstrate that our approach signifi-cantly increases resilience against symbolic execution attacks while maintaining acceptable performance overhead.This paper provides a robust and scalable obfuscation technique,contributing to the enhancement of software protection strategies in adversarial environments. 展开更多
关键词 Dynamic symbolic execution opaque predicates code obfuscation
在线阅读 下载PDF
Efficient Task Allocation for Energy and Execution Time Trade-Off in Edge Computing Using Multi-Objective IPSO
5
作者 Jafar Aminu Rohaya Latip +2 位作者 Zurina Mohd Hanafi Shafinah Kamarudin Danlami Gabi 《Computers, Materials & Continua》 2025年第8期2989-3011,共23页
As mobile edge computing continues to develop,the demand for resource-intensive applications is steadily increasing,placing a significant strain on edge nodes.These nodes are normally subject to various constraints,fo... As mobile edge computing continues to develop,the demand for resource-intensive applications is steadily increasing,placing a significant strain on edge nodes.These nodes are normally subject to various constraints,for instance,limited processing capability,a few energy sources,and erratic availability being some of the common ones.Correspondingly,these problems require an effective task allocation algorithmto optimize the resources through continued high system performance and dependability in dynamic environments.This paper proposes an improved Particle Swarm Optimization technique,known as IPSO,for multi-objective optimization in edge computing to overcome these issues.To this end,the IPSO algorithm tries to make a trade-off between two important objectives,which are energy consumption minimization and task execution time reduction.Because of global optimal position mutation and dynamic adjustment to inertia weight,the proposed optimization algorithm can effectively distribute tasks among edge nodes.As a result,it reduces the execution time of tasks and energy consumption.In comparative assessments carried out by IPSO with benchmark methods such as Energy-aware Double-fitness Particle Swarm Optimization(EADPSO)and ICBA,IPSO provides better results than these algorithms.For the maximum task size,when compared with the benchmark methods,IPSO reduces the execution time by 17.1%and energy consumption by 31.58%.These results allow the conclusion that IPSO is an efficient and scalable technique for task allocation at the edge environment.It provides peak efficiency while handling scarce resources and variable workloads. 展开更多
关键词 Keyword edge computing energy consumption execution time particle swarm optimization task allocation
在线阅读 下载PDF
论环境刑事责任修复性易科制度的协同执行
6
作者 唐绍均 项如意 《内蒙古社会科学》 北大核心 2026年第1期86-95,F0003,共11页
环境刑事责任的修复性易科不论是宣告于审判阶段还是执行阶段,均需人民法院与包括行政主管部门、基层群众性自治组织以及有关企事业单位在内的协助执行人予以协同处理方能得以有效执行。从实践层面看,我国环境刑事责任修复性易科制度的... 环境刑事责任的修复性易科不论是宣告于审判阶段还是执行阶段,均需人民法院与包括行政主管部门、基层群众性自治组织以及有关企事业单位在内的协助执行人予以协同处理方能得以有效执行。从实践层面看,我国环境刑事责任修复性易科制度的协同执行尚面临既有执行模式难以回应裁判执行的专业化与公正性需求、协助执行义务的主体配置过于笼统与履行保障过于粗疏、执行完毕条件不适配导致执行偏离、终结执行情形不适配导致执行梗阻等实施问题;从理论依据看,协同治理理论、恢复性司法理论、行刑社会化理念可分别从功能定位、目标指向、价值追求等维度为环境刑事责任修复性易科制度的协同执行提供理论支撑。“执行+N”模式的普适性建构、协助执行义务的规范化构造、执行结案方式的专门性设计不仅有助于满足环境刑事责任修复性易科制度协同执行的实践需求,还有助于促进恢复性司法理念在我国环境刑事司法中的全面贯彻落实。 展开更多
关键词 修复性易科 外部协同 协助执行义务 执行结案方式
在线阅读 下载PDF
高管技术背景能否促进企业降碳增效协同--绿色技术创新的传导机制与情境效应
7
作者 潘颖 刘颖 韩少真 《科技进步与对策》 北大核心 2026年第2期141-151,共11页
协同推进降碳及效益增长,助力企业实现环境绩效与经济绩效双赢,对促进经济社会绿色转型具有重要意义。以2012-2023年中国A股工业企业为样本,探讨技术专家型高管对企业降碳增效协同的影响,以及绿色技术创新的中介作用。结果表明:技术专... 协同推进降碳及效益增长,助力企业实现环境绩效与经济绩效双赢,对促进经济社会绿色转型具有重要意义。以2012-2023年中国A股工业企业为样本,探讨技术专家型高管对企业降碳增效协同的影响,以及绿色技术创新的中介作用。结果表明:技术专家型高管能提高企业碳减排与财务绩效的耦合协调度,具有降碳协同增效的积极效应,绿色技术创新在其中发挥中介作用。进一步研究发现,技术专家型高管对降碳协同增效的作用在非国有企业以及内部治理水平高、高管团队稳定、管理层短视主义弱的内部情境,市场竞争激烈、环境规制强、财税支持水平高的外部环境中更显著。 展开更多
关键词 技术专家型高管 绿色技术创新 碳减排 财务绩效
在线阅读 下载PDF
太极拳对大学生负性情绪刺激下执行功能的影响及脑网络机制:来自图论分析的证据
8
作者 崔蕾 申其淇 +4 位作者 刘禹彤 柴秋月 张琼月 吕承颖 殷恒婵 《中国体育科技》 北大核心 2026年第1期43-64,共22页
目的:探究太极拳对大学生负性情绪刺激下执行功能的影响及其脑网络机制。方法:以36名大学生为研究对象,采用单因素(情绪刺激:基线、负性、中性)被试内实验设计,比较不同情绪刺激条件下执行功能各子功能的反应时及正确率的变化;在此基础... 目的:探究太极拳对大学生负性情绪刺激下执行功能的影响及其脑网络机制。方法:以36名大学生为研究对象,采用单因素(情绪刺激:基线、负性、中性)被试内实验设计,比较不同情绪刺激条件下执行功能各子功能的反应时及正确率的变化;在此基础上,采用3(组别:实验组、运动对照组、空白对照组)×2(刺激:基线、负性情绪刺激)×2(时间:干预前、干预后)混合实验设计,分析8周运动干预前后负性情绪刺激下执行功能各子功能、脑功能网络拓扑属性的变化。结果:1)负性情绪刺激显著延长了抑制、刷新、转换功能的反应时,即干扰了执行功能运行效率,对正确率无显著影响;刺激因素对执行功能各子功能反应时变化的解释力度不同,对转换功能反应时变化的解释力最大。2)太极拳干预显著提升了基线和负性情绪刺激下执行功能的运行效率,降低了负性情绪刺激对执行功能运行效率的干扰,使其恢复到基线水平。3)太极拳干预显著提升了脑网络局部效率,增强了左侧丘脑、双侧嗅皮质的聚类系数,降低了左侧颞下回的聚类系数;提升了双侧后扣带回、右侧楔叶、左侧海马、右侧楔前叶上的节点效率;提升了右侧嗅觉皮质、左侧丘脑的节点局部效率。进一步相关分析发现,太极拳干预后,负性情绪刺激对抑制功能干扰值的降低与左侧丘脑局部效率和聚类系数的升高有关,转换功能干扰值的降低与右侧楔前叶的节点效率的降低有关。结论:1)负性情绪刺激能够降低执行功能各子功能的运行效率,且影响程度不同。2)8周太极拳干预能够有效降低负性情绪刺激对执行功能的干扰,促进脑网络功能分离水平的提升,增强脑功能网络局部信息传输效率。3)太极拳在降低负性情绪刺激对执行功能干扰,改善脑功能网络运行模式方面优于健步走,具有独特的项目优势。 展开更多
关键词 负性情绪 执行功能 脑网络 太极拳 大学生
在线阅读 下载PDF
政府环境关注度与企业ESG表现——高管团队环保意识与企业创新的机制作用
9
作者 郑春美 吕佳睿 李文耀 《科技进步与对策》 北大核心 2026年第1期83-92,共10页
企业环境、社会和公司治理(ESG)表现日益受到重视。以2015—2022年中国A股上市公司为研究样本,采用文本分析、面板数据回归方法探讨政府环境关注度对企业ESG表现的影响,以及高管团队环保意识和企业创新的作用机制。研究发现:政府环境关... 企业环境、社会和公司治理(ESG)表现日益受到重视。以2015—2022年中国A股上市公司为研究样本,采用文本分析、面板数据回归方法探讨政府环境关注度对企业ESG表现的影响,以及高管团队环保意识和企业创新的作用机制。研究发现:政府环境关注度能够促进企业ESG表现改善,尤其对社会责任方面的改善更为显著,经过内生性和稳健性检验,上述结论仍然成立。机制检验结果表明,政府环境关注度能够影响高管团队环保意识和企业创新文化,进而提升企业ESG表现。政府环境关注度对企业ESG表现具有异质性影响,相较于国有企业,非国有企业ESG表现对政府环境关注度更为敏感。结论可为政府制定环境政策提供经验证据。 展开更多
关键词 政府环境关注度 高管团队环保意识 企业ESG表现 企业创新
在线阅读 下载PDF
地方官员定量环境考核与企业环境绩效——来自《生态文明建设目标评价考核办法》的证据
10
作者 潘红波 张书敏 杨轩 《中南大学学报(社会科学版)》 北大核心 2026年第1期98-114,共17页
地方官员是生态文明建设最重要的利益相关者,对其进行环境考核对我国实现双碳目标具有重要的现实意义。借助《生态文明建设目标评价考核办法》的准自然实验,分析地方官员强制性定量环境考核对企业环境治理的影响及作用机制。研究发现:... 地方官员是生态文明建设最重要的利益相关者,对其进行环境考核对我国实现双碳目标具有重要的现实意义。借助《生态文明建设目标评价考核办法》的准自然实验,分析地方官员强制性定量环境考核对企业环境治理的影响及作用机制。研究发现:《生态文明建设目标评价考核办法》实施后,相较于民营非重污染企业,地方国有重污染企业的环境绩效显著提升,且上述效应在环保政策执行力度较强、非省份边界地区及控制链长度较短的企业中更为突出。机制检验发现,地方官员通过提升高管薪酬—环境绩效敏感性、加强政府环保补助和推出银行贷款的“胡萝卜”政策,以及提升高管强制变更—环境绩效敏感性、收取排污费的“大棒”政策,联合发挥着对地方国有重污染企业的环境治理作用。在供应链溢出方面,地方官员强制性定量环境考核实施后,地方国有重污染企业促进了本地民营重污染供应商的环境治理,但对外地民企供应商环境表现的提升效果不明显;在区域层面,地方国有重污染企业经济占比越高,当地环境改善程度越大。 展开更多
关键词 地方官员 定量环境考核 环境绩效 高管薪酬—环境绩效敏感性 高管强制变更—环境绩效敏感性
在线阅读 下载PDF
基于前后端联合分析的Java Web漏洞挖掘方法
11
作者 邹福泰 姜开达 +2 位作者 占天越 施纬 张亮 《计算机研究与发展》 北大核心 2026年第1期214-226,共13页
精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态... 精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态分析的精确度。为解决上述问题,提出了一种前后端联合分析的Web漏洞挖掘方法,利用前端解析提取污点源信息来帮助后端分析进行剪枝,提高漏洞覆盖率和检测性能;同时在漏洞挖掘时利用程序的动静态信息进行代码建模,结合数据流分析、污点分析、符号执行以及轻量动态求解技术完成漏洞的挖掘和验证,在引入较少开销前提下带来较大的效果提升。选取了CVE(common vulnerabilities and exposure)漏洞、开源CMS(content management system)以及开源社区应用中共105个Java Web漏洞对所提出的方法进行了实验,证明了各模块具有较好的分析效果,整体具有较强的漏洞挖掘能力。 展开更多
关键词 WEB安全 JAVA 漏洞挖掘 污点分析 符号执行
在线阅读 下载PDF
民事悬赏执行制度公权化的程序重构与机制创新
12
作者 靳建丽 姜鑫 《兰州文理学院学报(社会科学版)》 2026年第1期79-86,共8页
我国民事执行面临案件量激增与“查人找物难”的双重困境,探索悬赏执行制度的公权化路径对破解“执行难”具有重要意义。然而,现行悬赏执行制度因公权属性定位模糊,导致其在适用过程中存在地方规则冲突和运行低效等问题。在健全解决执... 我国民事执行面临案件量激增与“查人找物难”的双重困境,探索悬赏执行制度的公权化路径对破解“执行难”具有重要意义。然而,现行悬赏执行制度因公权属性定位模糊,导致其在适用过程中存在地方规则冲突和运行低效等问题。在健全解决执行难长效机制的背景下,应以明确公权属性为核心支点,优化制度机制:建立依职权启动程序,确立被执行人承担悬赏费用规则,配套精细化审查标准和高效审批程序,并搭建统一悬赏执行平台。通过对悬赏执行制度的公权化重构,使其真正成为破解“执行难”的重要工具。 展开更多
关键词 执行难 悬赏执行 悬赏公告 悬赏金
在线阅读 下载PDF
状态感知的可信执行环境内核模糊测试方法
13
作者 邱云飞 郭梦鋆 张强 《信息安全研究》 北大核心 2026年第3期198-209,共12页
可信执行环境(trusted execution environment,TEE)被广泛使用,其内核安全已成为一个重要的关注领域.模糊测试作为识别操作系统内核漏洞的有效方法,已广泛应用于TEE安全研究.然而,传统的模糊测试工具由于TEE的隔离性而不能直接用于TEE内... 可信执行环境(trusted execution environment,TEE)被广泛使用,其内核安全已成为一个重要的关注领域.模糊测试作为识别操作系统内核漏洞的有效方法,已广泛应用于TEE安全研究.然而,传统的模糊测试工具由于TEE的隔离性而不能直接用于TEE内核.覆盖引导的模糊器通常会丢弃触发新状态而覆盖相同代码的测试用例,限制了它们在发现漏洞方面的有效性.针对以上问题,提出了一种状态感知的TEE内核模糊测试方法.首先,设计了一种建模和跟踪方法,通过状态变量的值表示程序状态,保留触发新状态的测试用例,克服了覆盖引导的模糊器的局限性.其次,提出了新的通信方案以解决TEE的隔离性引发的问题.并提出了新的种子保存和选择算法,以更好地引导模糊器探索漏洞.最后,结合N-Gram模型指导测试用例生成过程,优化测试框架性能.目前已经实现了一个Trusty-Statefuzz原型,并在fuchsia、自主开发的微内核操作系统nebula以及OP-TEE上进行了模糊测试并评估.结果表明,Trusty-Statefuzz在发现新代码和漏洞方面是有效的.它发现了9个未知漏洞和23个已知漏洞,比现有模糊测试工具Syzkaller提升13%的代码覆盖率和27%的状态覆盖率. 展开更多
关键词 模糊测试 可信执行环境 程序状态 内核 N-GRAM模型
在线阅读 下载PDF
基于可信执行环境的层次角色基分级加密方案
14
作者 赵佳 王妍淳 +1 位作者 马洪亮 李琪 《信息网络安全》 北大核心 2026年第2期315-324,共10页
文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏... 文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏感性要求的动态匹配。对于一般性数据,采用深层节点的角色密钥进行加密;对于高度敏感数据,使用靠近根节点的浅层节点的角色密钥进行加密。此外,该方案将加密操作和密钥管理操作置于可信执行环境中,可有效防止加密密钥和敏感数据被窃取或篡改,弥补了传统加密方案在系统运行时防护能力差的不足。同时,该方案结合可信执行环境的硬件隔离特性和层次角色基加密技术,不仅提升了系统的抗攻击能力,还实现了更精细的权限管理。实验结果表明,该方案在保证数据安全的同时具有较高的计算效率。 展开更多
关键词 数据加密 身份基加密 可信执行环境 Intel SGX
在线阅读 下载PDF
数字化转型缘何“言行不一”:基于高管团队权力差距视角的解释
15
作者 尚航标 张婉怡 《科技和产业》 2026年第1期231-240,共10页
现有研究强调企业数字化转型属于“一把手工程”,忽视了其需要依赖高管紧密协作的客观要求。在将企业数字化转型划分为“言”(策略性数字化转型)和“行”(实质性数字化转型)基础上,探讨高管团队权力特征对企业数字化转型的复杂影响。基... 现有研究强调企业数字化转型属于“一把手工程”,忽视了其需要依赖高管紧密协作的客观要求。在将企业数字化转型划分为“言”(策略性数字化转型)和“行”(实质性数字化转型)基础上,探讨高管团队权力特征对企业数字化转型的复杂影响。基于2011—2022年中国A股上市公司数据,采用权力的趋避理论和锦标赛理论的双重理论框架来回答上述问题,并从内部激励、外部监督以及高管团队本身特质3个角度引入3个调节变量。实证发现:高管团队权力差距对企业“策略性数字化转型”有正向影响,但不利于企业“实质性数字化转型”,从而造成企业数字化转型的“言多行寡”;高管团队股权激励会减弱高管团队权力差距对企业“实质性数字化转型”的负向影响,减少“行寡”;分析师跟踪能够增强高管团队权力差距对于企业“策略性数字化转型”的正向影响,加大“言多”;CEO(首席执行官)年龄越大,高管团队权力差距对企业“策略性数字化转型”的正向影响被削弱,同时对“实质性数字化转型”的负面影响会增强,会使企业“言少”“行寡”。研究成果可为企业内部数字化转型方面的决策和管理层设计提供参考。 展开更多
关键词 策略性数字化转型 实质性数字化转型 高管团队权力差距 高管股权激励 分析师跟踪 CEO(首席执行官)年龄
在线阅读 下载PDF
Development of a distributed and integratable manufacturing execution system framework 被引量:4
16
作者 杨浩 周娜 +1 位作者 朱剑英 罗翔 《Journal of Southeast University(English Edition)》 EI CAS 2003年第1期64-69,共6页
Using remote method invocation (RMI) and a distributed object-oriented technique, this paper presents a systematic approach to developing a manufacturing execution system (MES) framework, which is open, modularized, d... Using remote method invocation (RMI) and a distributed object-oriented technique, this paper presents a systematic approach to developing a manufacturing execution system (MES) framework, which is open, modularized, distributed, configurable, interoperable and maintainable. Moreover, the design patterns for the framework .are developed and a variety of functional components are designed by inheriting appropriate patterns. And then an application is constructed by invoking corresponding methods of related components. An MES system implementing the framework and design patterns can be facilely integrated with other manufacturing applications, such as enterprise resource planning (ERP) and floor control system (FCS) . 展开更多
关键词 manufacturing execution system framework design pattern distributed object-oriented remote method invocation
在线阅读 下载PDF
多函数混合的程序控制流执行逻辑与混淆方法
17
作者 唐成华 林和 +1 位作者 张靖 强保华 《小型微型计算机系统》 北大核心 2026年第2期468-476,共9页
针对目前基于LLVM的控制流混淆局限于函数内部执行程序流程控制的问题,提出一种多函数混合的程序控制流混淆方法.基于汇编实现函数外部基本块跳转逻辑,以汇编文件中的所有函数的基本块为单位,将其杂乱混合在一个函数中,并采用两种改进... 针对目前基于LLVM的控制流混淆局限于函数内部执行程序流程控制的问题,提出一种多函数混合的程序控制流混淆方法.基于汇编实现函数外部基本块跳转逻辑,以汇编文件中的所有函数的基本块为单位,将其杂乱混合在一个函数中,并采用两种改进混淆算法,首先是实施多函数混合的基本块虚假控制流混淆,在正常的控制流中插入函数内或外的虚假跳转,其次是执行多函数混合的基本块控制流扁平化混淆,由一个变量和一个分发器控制所有的跳转,最终达到多函数混合的控制流有效混淆目的.该方法能实现隐藏基本块所属函数,使得只能从一个大函数对执行逻辑进行逆向分析.此外,优化了代码分发器实现,时间复杂度从原来的O(n)降为了O(1).实验结果表明,多函数混合的控制流混淆方案相对于已有的控制流混淆可进一步降低代码相似度,其中多函数混合虚假控制流下降达63.48%,多函数混合控制流扁平化方法在较高复杂度程序上运行速度提升至其他扁平化混淆的2~3倍. 展开更多
关键词 软件安全 代码混淆 虚假控制流 控制流扁平化 执行逻辑
在线阅读 下载PDF
外国法院判决承认与执行中管辖权审查的法律适用问题
18
作者 孙南申 胡蓉 《国际商务研究》 北大核心 2026年第1期72-80,共9页
国际民商事争议的管辖权不仅指原审国法院审理案件争议的直接管辖权,也包括被请求国法院在判决承认执行阶段审查原审国法院是否具备合理管辖权的间接管辖权。直接管辖权的实质是原审国具有审理案件的管辖基础,间接管辖权关注的是原审国... 国际民商事争议的管辖权不仅指原审国法院审理案件争议的直接管辖权,也包括被请求国法院在判决承认执行阶段审查原审国法院是否具备合理管辖权的间接管辖权。直接管辖权的实质是原审国具有审理案件的管辖基础,间接管辖权关注的是原审国管辖权的行使是否正当与合理。间接管辖权审查的法律适用涉及两方面问题,一是确定间接管辖权的准据法,二是确定间接管辖权的审查标准,这两者相互关联。实践中对此的适用与确定模式主要包括适用被请求国法律、适用请求国法律、结合适用被请求国与请求国法律、适用司法协助条约规定等。《2019年海牙判决公约》规定的间接管辖规则体现的是管辖法院与案件及其被告之间的实质联系,并作为判断管辖基础合理性的依据与标准。针对以上背景与问题,本文从间接管辖审查的法律适用关系与功能、法律适用模式与原则、审查标准的适用、中国间接管辖审查依据与标准等4个方面进行理论与实证分析,并得出相应观点与结论。 展开更多
关键词 外国法院判决 承认与执行 间接管辖审查 法律适用 审查标准
在线阅读 下载PDF
中国高等教育“放管服”改革政策执行的阻滞因素与纾解路径
19
作者 李春林 刘杰美 《黑龙江高教研究》 北大核心 2026年第3期27-34,共8页
中国高等教育“放管服”改革是政府自身的一场深刻变革,触及权力、体制、理念等深层次矛盾。基于史密斯政策执行过程模型,引入规制法、行政法的解释进路,剖析当前高等教育“放管服”改革政策执行受阻的成因并提出治理策略。研究认为,政... 中国高等教育“放管服”改革是政府自身的一场深刻变革,触及权力、体制、理念等深层次矛盾。基于史密斯政策执行过程模型,引入规制法、行政法的解释进路,剖析当前高等教育“放管服”改革政策执行受阻的成因并提出治理策略。研究认为,政策本身内在限制导致政策执行力度减弱、执行机构能力不足导致政策执行效益受损、目标群体参与意愿不高与执行能力不足造成政策执行阻力增大、政策环境建设乏力导致政策执行基础薄弱。推进高等教育“放管服”改革政策有效执行,应该优化顶层设计与加强政策创新破除政策本身限制、打破部门控制藩篱与加强部门协调增进执行机构能力、目标群体增强参与意愿与提升治理能力以促进政策落地、强化政策高位推动与发挥政策合力以优化政策环境。 展开更多
关键词 高等教育 “放管服”改革 政策执行 执行阻滞 史密斯模型
在线阅读 下载PDF
刑事执行一体化的路径选择
20
作者 时延安 薛子寒 《中国人民大学学报》 北大核心 2026年第1期64-77,共14页
健全国家执行体制是继续大力推进全面依法治国的重要内容,而全面优化刑事执行体制是其主要组成部分。执行权是执法司法领域中一项相对独立的权力,在权力配置方面,应与审判权等权力合理分离,以实现执行权与监察权、侦查权、检察权、审判... 健全国家执行体制是继续大力推进全面依法治国的重要内容,而全面优化刑事执行体制是其主要组成部分。执行权是执法司法领域中一项相对独立的权力,在权力配置方面,应与审判权等权力合理分离,以实现执行权与监察权、侦查权、检察权、审判权之间的相互配合、相互制约。刑事执行权应当与治安行政权相分离,并明确其实现司法裁判确定的实体内容的行政权本质。在法律载体方面,鉴于分散式立法存在的各种问题及制定编纂式法典的时机尚不成熟,“法律汇编+补足性立法”是当下较为务实的选择,应对现有规范进行体系化梳理并填补立法空白,为法典化创造积极条件。在机构载体方面,应由司法行政机关主导刑事执行工作,协调与公安机关、审判机关等机关的关系。 展开更多
关键词 执行权 刑事执行一体化 审执分离 法律汇编
原文传递
上一页 1 2 250 下一页 到第
使用帮助 返回顶部