您的位置: 专家智库 > >

张新林

作品数:22 被引量:35H指数:3
供职机构:罗定职业技术学院更多>>
发文基金:广东省高等职业教育研究会课题国家自然科学基金国家科技型中小企业技术创新基金更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 21篇中文期刊文章

领域

  • 20篇自动化与计算...
  • 1篇电子电信
  • 1篇文化科学

主题

  • 3篇数据库
  • 3篇计算机
  • 3篇表结构
  • 2篇容侵
  • 2篇数据库设计
  • 2篇数据挖掘
  • 2篇网络
  • 2篇密码
  • 2篇加密
  • 2篇交叉表
  • 2篇范式
  • 2篇ORACLE
  • 1篇单片
  • 1篇单片机
  • 1篇断电
  • 1篇形心
  • 1篇虚拟服务器
  • 1篇移动节点定位
  • 1篇应用基础课
  • 1篇应用基础课程

机构

  • 21篇罗定职业技术...
  • 1篇广西师范大学
  • 1篇武汉大学
  • 1篇中山大学

作者

  • 21篇张新林
  • 5篇陈源
  • 5篇谭玉玲
  • 3篇曾德胜
  • 2篇彭灿明
  • 2篇方开红
  • 1篇潘日明

传媒

  • 4篇计算机与现代...
  • 1篇电脑开发与应...
  • 1篇武汉理工大学...
  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇福建电脑
  • 1篇汕头大学学报...
  • 1篇计算机科学
  • 1篇湖南工程学院...
  • 1篇湖南工业职业...
  • 1篇西华大学学报...
  • 1篇长春工程学院...
  • 1篇电脑与电信
  • 1篇无锡职业技术...
  • 1篇实验科学与技...
  • 1篇长江大学学报...
  • 1篇河北理工大学...

年份

  • 2篇2013
  • 2篇2012
  • 1篇2011
  • 2篇2010
  • 5篇2009
  • 2篇2008
  • 1篇2007
  • 2篇2006
  • 3篇2005
  • 1篇2004
22 条 记 录,以下是 1-10
排序方式:
基于动态变换技术的数据库加密方法研究被引量:3
2012年
随着信息技术的发展,数据库在信息管理的应用已非常广泛。为了确保数据库的安全,提出基于内层加密函数对数据库表的动态变换加密技术,动态变换加密能使当前行、列数据的加密密钥做到互不干扰。由于经济类财务数据以数值型数据为主,把明文转化为密文后,密文还是数值,与原数据表述物品的数量、金额的方式无差别,因而从数据外观判断不了数据的真实性与合法性,该技术既对数据进行了加密,同时也扰乱了破解者的视线,做到更深层次地保护数据库的目的。
张新林方开红
关键词:数据加密数据库
基于动态技术的计算机操作题的智能命题与评卷系统被引量:1
2007年
《计算机应用基础》的操作考核题由计算机进行自动评卷时,按一般的方法,所需要的判断语句多,更改题目的同时要更改原程序,不便于智能化命题;本文巧妙利用指针技术,把考点的标准答案参数化,在评卷时生成动态语句进行比较判断,可以实现智能命题与评卷,题目在更新时程序无需改动。
张新林
关键词:评卷
基于模态匹配的校园网信息实时过滤方法被引量:2
2013年
互联网的信息良莠不齐,为避免校园网发送和接收不良的信息,通常都需要实时监测并对敏感关键词实行过滤。提出利用模态匹配的方法进行信息过滤,研究一种新的实时监测与过滤网络信息的方法。通过提取实时监测到数据信息的特征值并转化为向量表示,在MAC算法的基础上,改进其算法,把监测到的数据信息的特征向量与需要过滤的源信息库的特征向量进行模态匹配,以得到的匹配度作为判断实现信息过滤的依据。通过在网络实训室模拟广域网进行过滤实验,实验结果表明模态匹配的实时网络信息监测并过滤的方法可行,准确率能达到应用需求,模态匹配造成的延迟时间在可接受的范围内。
张新林彭灿明
关键词:MAC算法数据特征实时监测
一种处理VC++游戏开发中图形闪烁的方法及应用
2013年
通过对VC++游戏开发中图形编程的原理阐述,分析了游戏编程中产生画面闪烁的原因。提出了一种解决产生画面闪烁的方法——双缓冲技术,并阐述了该技术的原理及实现方法。应用实践证明,双缓冲技术是解决游戏编程中画面闪烁中一种既容易实现又可获取理想效果的好办法。因此,这种方法值得软件开发人员学习和借鉴使用。
方开红张新林
关键词:GDI双缓冲技术
基于PIC单片机的语音提示器
2009年
设计了一种以PIC16F877单片机作为控制核心的录放音智能语音系统,采用ISD4003-8M设计制作了具有定时录音、放音的语音提示器,可以真实的再现语音的真实自然效果,避免了一般语音电路因为量化和压缩所造成的量化噪声和失真。该系统操作简单,可靠性高,成本低,可广泛用于各种对安放要求较高的场合。
谭玉玲张新林
关键词:PIC
不可逆的密码生成法被引量:2
2006年
随着计算机网络的普及,密码的越来越多频繁,如银行、股票、电子汇兑等均需密码,密码的选取与保护就显得特别重要;如果密码保护意识不强,采用生日、电话作为密码,以至被犯罪分子有机可乘,造成不必要的损失。把明文输入,利用不可逆算法,产生六位纯数字密码,这种密码紧适合银行、股票等操作,并与生日、电话等无任何联系,无论是否熟悉自己的人都不易猜测,增强了密码的强度。
张新林
关键词:MD5哈希函数加密算法
一种移动节点定位活动目标的校正方法
2009年
为了消除测距定位追踪活动目标的测量误差,通过利用四个移动传感器感知活动目标M,由任意三个传感器所得的信息计算出目标M的位置分别为M1、M2、M3、M4,由其四点所围成的凸区域的形心或其所围成的凹区域的主骨架线中点M′作为逼近点替代目标M,从而消除由测量引起的误差。在MATLAB环境中进行仿真实验,表明用四个移动信源节点追踪活动目标M的方法可消除测量误差,M′成功逼近目标M。
张新林陈源曾德胜
关键词:形心二叉树骨架线
一种在线CA安全增强方案
2009年
基于椭圆曲线密码(ECC)和(t,n)门限密码技术,结合先应秘密共享机制,提出一种容侵的认证中心(CA)私钥保护方案.该方案通过(t,n)秘密共享机制把CA私钥分发到t个服务器,并通过先应秘密共享体制进行私钥份额的动态更新,同时结合可验证的秘密共享(VSS)方案,实现CA私钥的容侵保护.利用Java和OpenSSL对系统进行了仿真实现,结果表明,方案比目前基于RSA的同类方案具有更优的安全性和效率.
谭玉玲张新林
关键词:门限密码学椭圆曲线密码容侵CA私钥
一种基于主题分类的文本过滤方法及其硬件实现
2010年
针对不良文本的过滤问题,提出一种基于主题分类的文本过滤方法,通过对文本信息进行向量化,引人文本特征抽取技术,筛选出针对文本内容的最优的特征项集合,利用SVM分类技术,来判断文本的态度和立场,达到内容审查过滤的目的.并利用DSP在硬件上加以实现,实验表明该方法同传统的过滤方法相比具有较高的准确率和召回率,且过滤时间大幅减少.
谭玉玲张新林
关键词:文本过滤文本分类支持向量机DSP
一种移动信源追踪活动目标的方法
2010年
无线网络的出现使移动追踪并定位正在运动的目标变为可能,在多传感器网络中,测距定位是目标定位的一种常用手段。利用测距定位的移动追踪方法,根据移动传感器信源节点的信息及感知目标所得的测距数据,推算出目标的位置,由信源节点与目标节点的位置分别确定各个信源节点的追踪方向,使移动传感器信源节点沿该方向追踪目标。但被追踪的目标本身也是移动点,再利用孤立求解的特性再次推算出目标的位置,如此循环往复,直至完成任务。通过在MATLAB环境中进行仿真的实验,表明该方法可使移动信源节点有效地追踪活动目标。
张新林陈源曾德胜
关键词:无线传感器
共3页<123>
聚类工具0