点击切换搜索课件文库搜索结果(1819)
文档格式:PPT 文档大小:609KB 文档页数:141
◼ 第三章 发现和标识合适的对象 ◼ 第四章 类和对象的标识 ◼ 第五章 类和对象的细化 ◼ 第六章 处理复杂事物 :标识结构 ◼ 第七章 处理复杂性 : 标识主题 ◼ 第八章 对象所应具有的东西 :标识属性 ◼ 第九章 标识实例连接 ◼ 第十章 表达对象做什么和说什么 :标识服务和消息
文档格式:PPT 文档大小:478KB 文档页数:148
第十一章质量问题——分析模型的完整性和一致性 第十二章编制分析模型的文档 第十三章评审和修正分析模型 第十四章过渡到设计 第十五章问题论域中的问题 第十六章定义用户界面 第十七章任务管理问题 第土八章数据库设让 第十九章设计级的质量问题 第二十章设计模型的文档编制和评审 第二十一章实现方面的问题 第二十二章转向面向对象方法的十二个步骤
文档格式:PPTX 文档大小:2.14MB 文档页数:110
• Static Program Representation ➢ Control Flow Graph ➢ Program Dependence Graph ➢ Points-to Graph ➢ Call Graph • Control Flow Graph Extraction ➢ Source Code to CFG ➢ ELF/PE File to CFG • Applications ➢ Control Flow Integrity – Principles and Implementations(CFI) ➢ Practical Control Flow Integrity & Randomization for Binary Executables(CCFIR) • Summary
文档格式:PPT 文档大小:735.5KB 文档页数:250
面向对象技术 面向对象的概念 面向对象的开发过程 面向对象分析与模型化 面向对象设计 面向对象程序的实现与测试
文档格式:PPTX 文档大小:1.49MB 文档页数:51
◼ What Is a Format String ◼ Format Functions ◼ Ellipsis and va_args ◼ Summary ◼ Using Format Strings ◼ Format Tokens ◼ Types of Format Specifiers ◼ Summary ◼ Format String Vulnerability ◼ Abusing Format Strings ◼ Reading Memory ◼ Writing to Memory ◼ Summary ◼ Finding Format String Bugs ◼ FlawFinder
文档格式:PPT 文档大小:359KB 文档页数:137
用户界面应具备的特性 用户界面设计的任务分析 用户界面任务和工作设计 界面设计的基本类型 数据输入界面设计 数据显示界面设计 控制界面的设计
文档格式:PPT 文档大小:478KB 文档页数:148
 第十一章 质量问题—分析模型的完整性和一致性  第十二章 编制分析模型的文档  第十三章 评审和修正分析模型  第十四章 过渡到设计  第十五章 问题论域中的问题  第十六章 定义用户界面  第十七章 任务管理问题  第十八章 数据库设计  第十九章 设计级的质量问题  第二十章 设计模型的文档编制和评审  第二十一章 实现方面的问题  第二十二章 转向面向对象方法的十二个步骤
文档格式:PPT 文档大小:609KB 文档页数:141
◼ 第三章 发现和标识合适的对象 ◼ 第四章 类和对象的标识 ◼ 第五章 类和对象的细化 ◼ 第六章 处理复杂事物 :标识结构 ◼ 第七章 处理复杂性 : 标识主题 ◼ 第八章 对象所应具有的东西 :标识属性 ◼ 第九章 标识实例连接 ◼ 第十章 表达对象做什么和说什么 :标识服务和消息
文档格式:PDF 文档大小:557.37KB 文档页数:49
I. Writing and Presentation 1. Typo and grammar mistake 2. Sentence and convention 3. Exercise and discussion II. Research Formulation 1. Definition before use 2. Research problem 3. Inadequacy of related work 4. Insight of your proposal 5. Exercise and discussion III. Experimentation 1. Questions and subjects 2. Experimental design 3. Threats to validity 4. Exercise and discussion
文档格式:PDF 文档大小:8.54MB 文档页数:112
Buffer Overflow:The Essentials Vulnerability Metrics What are Buffer Overflow? Basic Example Shellcode Definition Basic Example Shell-Spawning Shellcode A Real World Buffer Overflow Attack Key Point A vulnerability in Easy RM to MP3 Conversion How to hack the vulnerable program Integer Overflow Overview A Real World Example Common Patterns in Integer Overflow Heap Overflow What is the Heap? An Abstract Example
首页上页173174175176177178179180下页末页
热门关键字
搜索一下,找到相关课件或文库资源 1819 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有