期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于O2O的移动订餐系统实现 被引量:3
1
作者 郑银环 黄森 +1 位作者 林超 梁双春 《电脑知识与技术(过刊)》 2013年第6X期4025-4026,共2页
网络的快速发展与广泛应用、人们生活节奏的不断加快带来电子商务发展的春天。基于O2O的移动订餐以其便捷、简单、实用节省排队时间获得大众的青睐。系统依托android,结合同样开源的MySQL数据库进行开发。
关键词 O2O 移动订餐 移动支付
下载PDF
基于NFC的智能酒店服务系统实现
2
作者 黄森 倪文杰 张伟鹏 《软件工程师》 2014年第9期3-5,共3页
针对高档酒店提供手机客户端支持,使用户可通过手机实现酒店信息查询、服务预定、在线支付服务费用等相关功能,且利用NFC技术使手机取代酒店房卡,简化客人入住流程,及提供相应的管理平台,以提高酒店服务品质、优化酒店管理所提出的解决... 针对高档酒店提供手机客户端支持,使用户可通过手机实现酒店信息查询、服务预定、在线支付服务费用等相关功能,且利用NFC技术使手机取代酒店房卡,简化客人入住流程,及提供相应的管理平台,以提高酒店服务品质、优化酒店管理所提出的解决方案。 展开更多
关键词 NFC 智能酒店 移动支付
下载PDF
Oracle数据挖掘在城市能源计量数据平台的应用 被引量:2
3
作者 郑细端 《计算机与数字工程》 2014年第7期1299-1302,共4页
论文按照Oracle数据挖掘流程,利用数据挖掘工具Oracle Data Miner,采用Oracle数据挖掘专有的正交分割聚类算法,介绍了如何将Oracle数据挖掘技术应用于为了促进能源的节能降耗而建设的城市能源计量数据平台,以达到对服务平台采集的能耗... 论文按照Oracle数据挖掘流程,利用数据挖掘工具Oracle Data Miner,采用Oracle数据挖掘专有的正交分割聚类算法,介绍了如何将Oracle数据挖掘技术应用于为了促进能源的节能降耗而建设的城市能源计量数据平台,以达到对服务平台采集的能耗数据的充分利用。最终确定将该技术应用于福建某公司的煤耗数据研究,通过对正交分割聚类算法应用所取得的数据挖掘结果进行分析和知识说明,为煤炭行业的节能降耗提供科学决策依据。 展开更多
关键词 数据挖掘 城市能源计量 ORACLE DATA Mining正交分割聚类
下载PDF
ASP.NET Web应用性能优化浅析
4
作者 林丁报 《科技创新导报》 2013年第12期55-55,共1页
通过对ASP.NET Web应用开发在实际应用中性能重要性的阐述,作者结合自身多年授课以及开发Web应用程序的经验对ASP.NET企业应用的性能优化方法进行了介绍,并讨论了如何使用更有效的方法来保证在安全条件下实现ASP.NET Web应用性能的优化。
关键词 ASP NET 性能 优化 WEB应用
下载PDF
一种改进的自认证多接收者签密方案
5
作者 吴凡 徐丽丽 《计算机工程》 CAS CSCD 2012年第23期143-145,共3页
对王之仓等人提出的自认证多接收者签密方案(微电子学与计算机,2010年第11期)进行分析,指出攻击者可以利用公开的信息伪造合法的新消息,因此不具有不可伪造性,并基于有限域上离散对数问题的难解性,通过在会话加密过程中加入发送者的私... 对王之仓等人提出的自认证多接收者签密方案(微电子学与计算机,2010年第11期)进行分析,指出攻击者可以利用公开的信息伪造合法的新消息,因此不具有不可伪造性,并基于有限域上离散对数问题的难解性,通过在会话加密过程中加入发送者的私有数据,提出一种改进方案。理论分析结果证明,改进方案能抵抗伪造攻击,具有不可否认性和保密性。 展开更多
关键词 自认证 多接收者签密 有限域 离散对数问题 冒充攻击 不可否认性 保密性
下载PDF
一种改进的无可信中心的自认证多代理签密方案
6
作者 吴凡 徐丽丽 《计算机应用与软件》 CSCD 北大核心 2013年第6期305-306,333,共3页
针对一种无可信中心的自认证多代理签密方案进行攻击,指出原方案中签密组内成员可以利用自身掌握的信息伪造出合法新消息,从而不具有其声称的不可伪造性。接着提出新的改进方法,利用有限域上离散对数问题的难解性,在会话加密过程中加入... 针对一种无可信中心的自认证多代理签密方案进行攻击,指出原方案中签密组内成员可以利用自身掌握的信息伪造出合法新消息,从而不具有其声称的不可伪造性。接着提出新的改进方法,利用有限域上离散对数问题的难解性,在会话加密过程中加入发送者私有数据。除了原方案一些安全特性外,经过分析,新方案具有不可伪造性、抗滥用性和不可否认性等优点。 展开更多
关键词 自认证 多代理签密 有限域上离散对数问题
下载PDF
基于Apriori算法磨削数据库优化的探讨
7
作者 林燕芬 《福建电脑》 2013年第7期94-96,共3页
针对目前磨削数据库中海量数据问题,本文将数据挖掘技术中的Apriori算法应用到磨削数据库的数据优化中,利用该算法找出频繁出现的检索组合得到最优的组合,从而为优化数据提供有用的信息,提高数据共享度,对提高磨削数据库的检索有一定的... 针对目前磨削数据库中海量数据问题,本文将数据挖掘技术中的Apriori算法应用到磨削数据库的数据优化中,利用该算法找出频繁出现的检索组合得到最优的组合,从而为优化数据提供有用的信息,提高数据共享度,对提高磨削数据库的检索有一定的指导意义。 展开更多
关键词 APRIORI算法 磨削数据库 关联规则 数据挖掘
下载PDF
基于支持向量机的中文分词
8
作者 林秋虾 《现代计算机》 2011年第19期11-13,共3页
中文分词是中文信息处理的基础,也是很多中文应用首先要面对的问题。目前效果最好的分词模型是词位标注法,该方法需要使用一个分类器对每个汉字的位置进行判定。基于统计学习理论的支持向量机较好地解决小样本、非线性、高维数和局部极... 中文分词是中文信息处理的基础,也是很多中文应用首先要面对的问题。目前效果最好的分词模型是词位标注法,该方法需要使用一个分类器对每个汉字的位置进行判定。基于统计学习理论的支持向量机较好地解决小样本、非线性、高维数和局部极小点等实际问题,被公认为是优秀的机器学习方法和分类算法。实现一个基于支持向量机的中文分词系统,并在实验中取得较好的结果,证明支持向量机适用于中文分词时的词位标注问题。 展开更多
关键词 中文分词 词位标注 支持向量机
下载PDF
基于霍夫变换的证件图像尺寸恢复
9
作者 王丽 《福建电脑》 2014年第4期116-119,共4页
随着手机摄像头性能的提高,手机用户经常会用摄像头拍摄证件图像用于各种事务办理。但是由于抖动和拍摄角度的影响,导致证件图像变形,无法得到标准的尺寸。针对该问题,本文提出了一种基于霍夫变换的证件图像尺寸恢复方法:首先利用Canny... 随着手机摄像头性能的提高,手机用户经常会用摄像头拍摄证件图像用于各种事务办理。但是由于抖动和拍摄角度的影响,导致证件图像变形,无法得到标准的尺寸。针对该问题,本文提出了一种基于霍夫变换的证件图像尺寸恢复方法:首先利用Canny进行边缘检测,然后利用Hough直线变换寻找证件的四个角点,最后利用透视变换恢复证件图像的标准尺寸。实验结果表明:本文的方法在不同的缩放和旋转变形下均能较好地提取出证件图像,具有一定的实用性。 展开更多
关键词 CANNY边缘检测 Hough直线变换 透视变换
下载PDF
基于SNMP的IDS与Firewall联动机制的研究
10
作者 邓莹 《网络安全技术与应用》 2013年第3期51-53,62,共4页
本文首先介绍了防火墙(Firewall)和入侵检测系统(IDS)的特点,并指出防火墙存在的不足之处。然后在SNMP协议的基础上分析了入侵检测系统(IDS)与防火墙(Firewall)的联动机制,并提出了一种入侵检测系统(IDS)与防火墙(Firewall)的联动模型,... 本文首先介绍了防火墙(Firewall)和入侵检测系统(IDS)的特点,并指出防火墙存在的不足之处。然后在SNMP协议的基础上分析了入侵检测系统(IDS)与防火墙(Firewall)的联动机制,并提出了一种入侵检测系统(IDS)与防火墙(Firewall)的联动模型,最后通过仿真对该联动机制的有效性进行了验证。 展开更多
关键词 简单网络管理协议 防火墙 入侵检测系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部