搜索筛选:
搜索耗时1.6318秒,为你在为你在102,285,761篇论文里面共找到 25 篇相符的论文内容
类      型:
[期刊论文] 作者:霍颖瑜,, 来源:福建电脑 年份:2017
学生德育评价工作是学校学生管理工作的重要工作之一,本文以基于WEB的J2EE框架集成技术对学生德育评价系统的设计进行了研究。系统的实现使得学生德育评价由传统管理模式向数...
[期刊论文] 作者:霍颖瑜,, 来源:数字技术与应用 年份:2019
本文研究利用区块链的信息可追溯、共享账本、不对称加密的特征来建设电子证照共享平台,首先介绍了区块链和电子证照共享的内涵,然后讨论了平台的建设特点及系统结构,说明了...
[期刊论文] 作者:霍颖瑜, 来源:科学技术创新 年份:2020
科技的发展在为人类带来极大生活便利的同时,其所引申的各个领域也得到了极大程度的发展和创新,甚至作为时代的助推器潜移默化影响像我们的生活。而伴随着人类的生活质量得到...
[期刊论文] 作者:霍颖瑜, 来源:兵器装备工程学报 年份:2020
针对传统高端装备指令数据加密安全性能低、耗时长等问题,提出基于混沌算法的高端装备指令数据加密方法。获取需加密的高端装备指令敏感数据,以此缩小加密范围,去除冗余数据,...
[期刊论文] 作者:霍颖瑜,, 来源:佛山科学技术学院学报(自然科学版) 年份:2007
在人脸识别中,基于PCA和粗糙集的联合自寻优特征选择算法首先利用PCA对人脸图像进行人脸特征的提取和约简,在此基础上利用粗糙集的自寻优约简方法进一步得到能充分体现人脸信息的最小人脸特征集合。实验证明此算法应用于人脸识别中不仅大大减少了特征的数量以及......
[期刊论文] 作者:霍颖瑜, 来源:软件导刊 年份:2017
指纹考勤数据往往由于企业制定的打卡规则不同而难以统计。鉴于EXCEL的通用性和强大的数据处理能力,提出一种基于EXCEL的考勤数据处理方法。相较于人工计算方式而言,该方法具...
[期刊论文] 作者:霍颖瑜, 来源:自动化与仪器仪表 年份:2022
针对传统区块链平台数据保护机制不完善,区块链信息极易被篡改和丢失的问题,提出一个基于可搜索加密的区块链信息保护方案。首先对方案模型和具体加密算法进行设计,并对设计的算法然后对该方案的复杂度和安全度进行分析。基于上述方案和算法,利用Fabric联盟链平台数......
[期刊论文] 作者:霍颖瑜, 张国基,, 来源:工业工程 年份:2005
超订是航空公司最早使用的收益管理方法。在传统的单航班超订收益模型上加入商誉风险的考虑,提出一非线性规划的超订收益模型,并根据目前国际航空的实际情况提出该模型的简化...
[期刊论文] 作者:刘柱, 霍颖瑜,, 来源:科学技术创新 年份:2019
异常数据对数据分析存在很大的影响,因此针对异常数据检测问题的特点,不同应用领域的研究人员设计了各种异常数据修正技术.本文提出了一种面向大数据的异常数据修正技术算法,...
[期刊论文] 作者:霍颖瑜,钟勇, 来源:现代电子技术 年份:2021
不同于传统信息档案文件的唯一性与防篡改性,网络用户信息在存储过程中总是面临着更大的攻击性风险,为使用户的合法权益得到有效保障,设计基于区块链技术的用户信息加密存储系统。结合用户监控模块与加密信息存储模块,驱动必要的应用设备结构体,完成加密存储系......
[期刊论文] 作者:霍颖瑜,钟勇, 来源:兵器装备工程学报 年份:2021
提出了基于区块链的无线路由监测数据存储优化方法.引入区块链技术搭建无线路由监测数据存储架构,选取适当的共识机制,计算哈希值,获取无线路由监测数据区块链,构造能够加强监测数据存储性能的双链存储模型,利用椭圆曲线数字签名算法验证无线路由监测数据的安全......
[期刊论文] 作者:霍颖瑜,王晓峰,, 来源:佳木斯大学学报(自然科学版) 年份:2006
给出了一种基于编码二叉树的支持向量机(SVM,Support Vector Machine)的多类分类算法.首先,定义了一种构造编码二叉树的方法,在此基础上合理的使用每个训练样本对应的编码来对多类......
[期刊论文] 作者:曲军恒,霍颖瑜, 来源:佛山科学技术学院学报:自然科学版 年份:2006
以Black-Scholes模型为基础,通过对有固定敲定价格的亚式期权的研究,结合有交易费的欧式期权的定价公式,运用证券组合技术与无套利原理,推出有交易费的非线性期权定价模型。通过......
[期刊论文] 作者:刘晓云,霍颖瑜,, 来源:图书馆论坛 年份:2006
文章提出“以人为本,服务为先”的服务理念,即通过充分研究读者需求实现优质服务,把高职院校图书馆的社会作用、教育作用推向高职院校图书馆工作的最前面,从而充分发挥高职院校图......
[期刊论文] 作者:马莉,黄营,霍颖瑜, 来源:教育界:高等教育研究(下) 年份:2015
网络安全已经成为当今网络方向的研究热点,在高校的网络工程专业,开设计算机网络安全与防范类课程是十分必要的.本文针对我校计算机网络安全课程存在的问题,从教学内容、教学...
[期刊论文] 作者:马莉,钟勇,霍颖瑜, 来源:计算机工程 年份:2014
严格实时系统行为的实时性要求具有不可更改性,非严格实时系统的实时性要求则具有延缓性、替代性以及可补偿性特征,现有的形式化规格说明语言多集中在对严格实时系统的研究,...
[期刊论文] 作者:马莉,钟勇,霍颖瑜, 来源:计算机科学 年份:2014
Object-Z语言缺乏完整的时态描述能力,如无法表达操作在特定时间之后执行或按某种周期执行等,也不具有操作补偿等概念.针对这些问题,在Object-Z中集成实时概念和分布式时态逻...
[期刊论文] 作者:曲军恒,霍颖瑜,韩晓茹,, 来源:甘肃联合大学学报(自然科学版) 年份:2008
通过分析图书馆运作制度,根据读者的借阅情况,给出了评价图书馆读者个人信用的指标体系,在此基础上,利用层次分析法计算各个指标的权重,得到一种评价读者个人信用等级的方法....
[期刊论文] 作者:张伟龙,霍颖瑜,林昊彦, 来源:新一代信息技术 年份:2022
移动互联网背景下,传统窗帘企业在运营模式上逐渐与时代脱节,而窗帘销售线上化和业务信息化是窗帘行业的必然趋势.本文从窗帘销售系统的设计到实现进行了研究,分析了现存的窗帘销售行业的痛点,提出了基于Spring Boot框架的跨平台系统实现方法,旨在为传统窗帘企......
[期刊论文] 作者:霍颖瑜,马莉,刘英,钟勇, 来源:计算机工程 年份:2018
现有的数字权利保护语言在表达力、灵活性、更新和交互能力方面存在不足。为此,建立基于社交网络的数字权利保护模型SociDRM。在分布式逻辑语言Active-DU-Datalog的基础上构...
相关搜索: