叶红
- 作品数:10 被引量:32H指数:4
- 供职机构:北京工商大学计算机与信息工程学院更多>>
- 发文基金:国家自然科学基金北京市教委科技基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 无线电台信号覆盖范围的地图可视化研究被引量:2
- 2008年
- 综合应用了基于Surfer绘制等值线、Java中调用第三方语言、FME实现空间数据格式转换、Mapxtreme Java实现信号覆盖范围地图可视化等关键技术与方法,使这一问题在B/S模式和J2EE架构下得到很好的解决.
- 李素叶红周建军沈永言
- 关键词:TXT文件SURFERFME地图可视化
- 异构数据库资料联合使用系统的实现
- 2004年
- 介绍了一种在网络环境下,如何采用MTS/COM+组件技术和3层模式架构,建立支持包括ORACLE、SYBASE及FoxPro等多种关系数据库进行全局事务管理和并行查询处理的异构数据库联合使用系统的方法.
- 叶红郝建强
- 关键词:异构数据库组件技术事务管理安全性
- 基于最大负载偏移率的并行负载平衡性能分析被引量:5
- 2010年
- 大规模并行应用的负载平衡能力对性能的影响很大,但难以度量.针对基于局部离散格式的(有限差分、有限元等)并行应用,通过分析并行计算通信比、并行规模、问题规模、格式复杂度与并行效率之间的数量关系,提出一个"最大负载偏移率"概念,即并行任务的最大负载相对平均负载的偏移量与平均负载之比,作为衡量负载平衡能力的性能指标,并导出了一个负载平衡性能量化模型.将POP全球海洋模式Benchmark程序作为计算实例,验证了负载平衡性能模型的有效性.该模型揭示出整体并行计算性能对负载平衡的依赖程度,特别是对大规模并行计算的情形,负载平衡程度对整体性能的影响随着并行规模的增大而愈加敏感.
- 张理论叶红吴建平宋君强
- 关键词:负载平衡性能分析
- 多边形布尔运算的降维算法被引量:2
- 2005年
- 多边形的布尔运算是计算机图形学的一个关键算法.提出的降维算法,避免了求交的盲目性,提高了速度,而且不需要过多的附加运算.该降维算法是一个高效的二维多边形包括带有孔洞的多边形的布尔运算算法,也是一个将扫描转换和布尔运算两个过程合二为一的算法,同样也是一个可以推广到三维的算法.
- 郝建强叶红
- 关键词:多边形降维
- 点对多边形位置检测的稳定串行最优与并行的算法被引量:11
- 2010年
- 点相对于多边形位置检测是计算机图形学中的一个底层而基本的问题,目前的算法较多,但这些算法要么复杂,要么不稳定,都或多或少存在一些问题。为改进算法,首先从分析直线的正负性入手,进一步全面描述了点与有向线段的各种相互位置关系及相应的处理步骤。借助于正负性,不仅简化了点与有向线段的位置判断,降低了算法复杂性,更彻底消除了各种不稳定的因素。算法处理如此的精细也保证了算法的可并行性,实现了串、并行算法。实验证明,串行算法是一个稳定的最优算法。
- 郝建强宫云战叶红
- 关键词:多边形串行
- 基于小波变换的卫星云图压缩方法被引量:4
- 2004年
- 本文使用改进后的小波变换零树编码压缩算法压缩卫星云图资料,在压缩比为30:1以上、 PSNR大于33的条件下,将发送云图的延迟时间从约16分钟缩短到约40秒钟。
- 叶红安东升
- 关键词:PSNR零树编码压缩比延迟时间云图
- 差分离散方法分布式并行计算的重叠边界优化
- 2000年
- 针对分布式存储环境下显式差分方法的并行计算问题 ,依据分布式存储多处理机的体系结构特点 ,提出了一个重叠边界优化模型 ;该模型目前已成功应用于中国科学院第三代海洋环流模式的分布式并行计算优化。
- 张理论叶红孙安香李晓梅
- 关键词:分布式存储并行计算
- 基于LVS的高性能邮件防病毒系统的研究与实现被引量:4
- 2005年
- 本文分析了高性能邮件系统防病毒的需求,在现有邮件防病毒技术的基础上着重研究了邮件防病毒的高性能技术,并提出了在邮件防病毒子系统中引入并发、负载平衡等高性能集群技术来解决防病毒系统与新型高性能邮件系统性能匹配问题的思想。在该思想指导下,实现了基于LVS的高性能邮件防病毒系统。
- 叶红姬琳李婧
- 关键词:邮件系统防病毒LVS负载平衡
- 组合数据加密算法的研究与实现被引量:1
- 2007年
- 设计了一套基于IDEA&RSA相结合的数据加密系统方案,即用IDEA来加密需传输的保密数据信息,同时使用RSA来传送密钥,并对具体的算法进行了改进.实现的IDEA&RSA组合加密方式,具有速度快、不需要进行密钥秘密分配且保密管理的密钥量较少等特点.
- 叶红李素郝建强
- 关键词:密码学IDEA算法RSA算法
- 计算机缓冲区溢出安全问题研究被引量:3
- 2004年
- 使用缓冲区溢出和suid程序,已经成为计算机黑客高手们为得到远程root权限而最常使用的方法。本文重点分析了使用缓冲溢出攻击的原理,并提出了对应的防范策略。
- 叶红安东升
- 关键词:缓冲区溢出计算机黑客远程权限