期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
Internet Web的开发与制作
1
作者 方洪鹰 张世禄 《四川师范学院学报(自然科学版)》 2000年第3期278-282,共5页
当Internet越来越深入到人们的生活中的时候 ,编制自己的Internet网页已成为一大热门 .以“数学系 2 0 0 0届毕业生成果展网络版”为蓝本 ,介绍了Internet网页的开发与制作方式 ,只要有使用MicrosoftWord的经验 ,就能由1个不知网页为何... 当Internet越来越深入到人们的生活中的时候 ,编制自己的Internet网页已成为一大热门 .以“数学系 2 0 0 0届毕业生成果展网络版”为蓝本 ,介绍了Internet网页的开发与制作方式 ,只要有使用MicrosoftWord的经验 ,就能由1个不知网页为何物的新手逐渐变成 1个会规划组织站点、设计编写网页、管理出版网页的高手 . 展开更多
关键词 网页 超文本标记语言 开发 制作 INTERNET
下载PDF
一种改进的基于数据库的树存储策略 被引量:5
2
作者 汪建 方洪鹰 陈昌川 《重庆师范大学学报(自然科学版)》 CAS 2007年第4期50-53,共4页
关系数据库管理系统的优势在于存储以二维数据表为模型的数据结构,而在科学研究领域中,一般树作为重要的数据模型广泛存在。本文讨论的中心问题是如何在数据库管理系统中存放压缩的一般树,并在维护海量数据的同时,降低数据冗余,最后讨... 关系数据库管理系统的优势在于存储以二维数据表为模型的数据结构,而在科学研究领域中,一般树作为重要的数据模型广泛存在。本文讨论的中心问题是如何在数据库管理系统中存放压缩的一般树,并在维护海量数据的同时,降低数据冗余,最后讨论数据一致性的保证和对比分析存储、检索算法的时空复杂度。本文通过对树的压缩存储技术的研究,所产生的结论和方法可以延伸到解决众多非线性数据结构在数据库管理系统中的存储问题。 展开更多
关键词 数据压缩 一般树 存储 检索 前缀码
下载PDF
云计算与无线局域网安全研究 被引量:11
3
作者 汪建 方洪鹰 《重庆师范大学学报(自然科学版)》 CAS 2010年第3期64-68,共5页
无线局域网以无线信道作为传输媒介,其开放性特点使窃听、身份假冒和信息篡改等威胁无处不在。本文首先依据云计算模型,搭建每秒数亿次的超级计算平台;其次以破解WLAN中最常用的WEP加密协议为例,验证IEEE802.11协议提出的身份认证和数... 无线局域网以无线信道作为传输媒介,其开放性特点使窃听、身份假冒和信息篡改等威胁无处不在。本文首先依据云计算模型,搭建每秒数亿次的超级计算平台;其次以破解WLAN中最常用的WEP加密协议为例,验证IEEE802.11协议提出的身份认证和数据加密等一系列安全机制已经失效;然后用实验数据证明了以云计算作为支撑的破解平台严重威胁到无线局域网可靠性和安全性,它可以将破解时间缩短上万倍;最后提出行之有效的解决方案——采用WAP/WAP2和TK IP替代简单固定的RC4算法。 展开更多
关键词 云计算 无线局域网 WEP RC4 预测判断法
下载PDF
树形结构在关系数据库中的压缩存储研究 被引量:3
4
作者 汪建 方洪鹰 《重庆交通学院学报》 CAS 2006年第B06期155-157,共3页
讨论在关系数据库中压缩存放树形数据结构的方法;数据一致性的保证;分析存储、检索算法的时空复杂度.
关键词 关系数据库 树形数据结构 存储 检索 前缀码
下载PDF
云计算与WPA体系安全研究 被引量:5
5
作者 汪建 方洪鹰 《电脑知识与技术》 2009年第11X期9611-9614,共4页
无线局域网以无线信道作为传输媒介,广泛适用于需要可移动数据处理或无法进行物理传输介质布线的领域。但是其开放性特点使窃听、身份假冒和信息篡改等威胁无处不在。IEEE802.11协议提出了身份验证和数据加密等一系列安全机制来解决这... 无线局域网以无线信道作为传输媒介,广泛适用于需要可移动数据处理或无法进行物理传输介质布线的领域。但是其开放性特点使窃听、身份假冒和信息篡改等威胁无处不在。IEEE802.11协议提出了身份验证和数据加密等一系列安全机制来解决这些安全隐患,但是随着云计算的提出,面对每秒数亿次的超级计算平台,目前WLAN中的加密协议显得相形见拙。该文以WLAN中最常用的WPA加密协议为例,详细分析云计算对无线局域网安全带来的挑战,并用实验数据证明了这种安全威胁的真实性和严重性。 展开更多
关键词 云计算 无线局域网 WPA PSK
下载PDF
粒度计算与图像匹配技术改进 被引量:1
6
作者 汪建 方洪鹰 《电脑知识与技术》 2013年第11X期7571-7574,共4页
传统的基于内容的图像检索技术CBIR系统需要依据图像的可视特征或复合可视特征信息,通过复杂的数学运算进行匹配,面对海量的图像信息上述系统的运算时间将呈线性增长,从而导致效率低下。随着粒度计算理论的完善和成熟,该文建立起基于粒... 传统的基于内容的图像检索技术CBIR系统需要依据图像的可视特征或复合可视特征信息,通过复杂的数学运算进行匹配,面对海量的图像信息上述系统的运算时间将呈线性增长,从而导致效率低下。随着粒度计算理论的完善和成熟,该文建立起基于粒度计算的SSDA图像检索模型,通过控制粒度的大小,提出分层的搜索策略,减少SSDA算法匹配搜索时间,提高图像匹配的效率。 展开更多
关键词 粒度计算 图像匹配 SSDA
下载PDF
人像识别技术在安全生产中的应用
7
作者 汪建 方洪鹰 《电脑知识与技术》 2015年第11期152-155,共4页
精细化管控在建设行业中的作用日益突出,其核心是安全质量监管。本文首次将图像处理技术和数据挖掘技术应用到安全监管中,研讨了将码本运算、HOG运算、SVM运算融为一体进行人体图像挖掘的可能性,提出基于多姿态人体安全帽检测技术,并且... 精细化管控在建设行业中的作用日益突出,其核心是安全质量监管。本文首次将图像处理技术和数据挖掘技术应用到安全监管中,研讨了将码本运算、HOG运算、SVM运算融为一体进行人体图像挖掘的可能性,提出基于多姿态人体安全帽检测技术,并且通过试验证明该算法的实用性和有效性。 展开更多
关键词 人体识别 码本 方向梯度直方图 支持向量机
下载PDF
基于大数据的SHA-1算法的适应性研究
8
作者 汪建 方洪鹰 《电脑知识与技术》 2014年第10X期7032-7035,共4页
安全哈希算法(Secure Hash Algorithm)诞生之初便作为优秀的签名算法得到安全界的重视,其中SHA-1更是因为其安全性和高效性被全球各个领域普遍采用。但是面对海量的待签信息,传统的算法将不再胜任。该文着力于基于大数据的SHA-1算法研究... 安全哈希算法(Secure Hash Algorithm)诞生之初便作为优秀的签名算法得到安全界的重视,其中SHA-1更是因为其安全性和高效性被全球各个领域普遍采用。但是面对海量的待签信息,传统的算法将不再胜任。该文着力于基于大数据的SHA-1算法研究,通过改造散列计算步骤,提出分布式云计算模型,最终减少算法的空间复杂度提高计算效率。 展开更多
关键词 大数据 云计算 分布式计算 SHA-1
下载PDF
智慧校园之现状分析及展望 被引量:3
9
作者 汪建 方洪鹰 +1 位作者 杨冬梅 杨岚 《教育教学论坛》 2017年第46期15-16,共2页
在信息化潮流席卷下,数字校园的设施已经十分完善,但其信息分散、不对称,容易形成信息孤岛。随着物联网、云计算、移动互联等技术正在不断发展进步,从数字校园到智慧校园的演变成为了一种必然的进程。同时,学校作为人才培养的基地,智慧... 在信息化潮流席卷下,数字校园的设施已经十分完善,但其信息分散、不对称,容易形成信息孤岛。随着物联网、云计算、移动互联等技术正在不断发展进步,从数字校园到智慧校园的演变成为了一种必然的进程。同时,学校作为人才培养的基地,智慧校园的先导性更是受到社会的极度重视。 展开更多
关键词 大数据 云计算 物联网 云点名 智慧校园
下载PDF
计算数学中浮点格式异常问题的深入剖析
10
作者 汪建 方洪鹰 《重庆交通学院学报》 CAS 2005年第2期141-143,共3页
对计算数学中使用Matlab+C进行高精度科学计算时常见的浮点格式操作出错问题进行了全面详细的阐述,内容覆盖了所有涉及该问题的主流C语言系统,为今后在实际应用中解决同类问题提供了重要的参考意义.
关键词 浮点数 高精度计算 C^++语言
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部