搜索筛选:
搜索耗时0.0911秒,为你在为你在102,285,761篇论文里面共找到 27 篇相符的论文内容
类      型:
[学位论文] 作者:李拴保,, 来源:武汉大学 年份:2015
随着大数据、云计算、移动互联网技术的广泛普及,云计算服务模式出现了适应大数据、移动环境的新发展。然而,大规模数据、大规模用户和资源动态灵活管理等支撑技术带来了效率...
[期刊论文] 作者:李拴保,, 来源:科协论坛(下半月) 年份:2012
从认识论、教学方法的角度,探索计算机网络技术专业的内涵建设。首先阐述计算机网络的技术体系,在分析技术体系的基础上,提出计算机网络技术专业的知识体系,进而给出计算机网...
[期刊论文] 作者:李拴保, 来源:郑州大学学报:工学版 年份:2017
单云服务提供者环境下用户随机属性隐私保护包括防范属性集更新泄露与密钥关联属性泄露,主要通过代理认证、零知识证明、可信第三方和匿名签名实现.针对属性保护严重依赖第三...
[期刊论文] 作者:李拴保,, 来源:河南财政税务高等专科学校学报 年份:2015
互联网与第三产业的跨界融合使得信息技术人才需求逐年增加。对于财经院校计算机学科交叉优势主干专业而言,实现精技术、懂业务的跨界人才培养目标,是学科专业建设的最大难点...
[学位论文] 作者:李拴保, 来源:中国人民解放军信息工程大学 年份:2005
[期刊论文] 作者:李拴保,杨明增, 来源:河南教育学院学报:自然科学版 年份:2012
综述了基于属性加密的研究现状,给出了云计算安全的基本问题,提出了细粒度访问控制的基本原理、核心问题和实现方法....
[期刊论文] 作者:李拴保,马杰, 来源:河南科技 年份:2014
虚拟专用子网提供数据的机密性和完整性。L2TP VPN在逻辑链路层为用户构建一个达到主机服务器的私有网络,IPSec VPN在网络层利用隧道技术为两个局域网构建一个私有网络,而SSL...
[期刊论文] 作者:李拴保, 祁慧敏,, 来源:河南财政税务高等专科学校学报 年份:2018
数据科学与大数据技术专业的三大技术方向是数据挖掘、数据分析&机器学习及Hadoop大数据开发和大数据运维&云计算。大数据技术体系主要包括大数据采集、大数据预处理、大数据存......
[期刊论文] 作者:王雪瑞,李拴保, 来源:湘潭大学自然科学学报 年份:2014
针对RBox表达能力受限于简单角色的问题,研究了在角色包含公式中允许出现一类由合取和析取构造子连接的复杂角色,并且TBox和ABox均为空集的情况下ALC概念的可满足性问题,设计...
[期刊论文] 作者:杨凤霞,李拴保,, 来源:电子技术与软件工程 年份:2014
本文以科研教学资源管理为核心,综合运用创新的管理理念和先进的信息技术,对高校人力、资金、科研基础条件等资源配置及相关管理流程进行优化与整合。系统以数据仓库为基础,利用联机分析处理和数据挖掘技术,对数据进行了分析,获取其中有价值的信息和知识,为高校......
[期刊论文] 作者:范乃英,李拴保, 来源:河南财政税务高等专科学校学报 年份:2014
目前很多课程中采用的任务教学法、项目教学法、问题解决教学法、自主学习教学法等,都是“教、学、做”一体化模式在教学中的探索与实践。对“教、学、做”一体化教学模式在SQ......
[期刊论文] 作者:王雪瑞,李拴保, 来源:科协论坛:下半月 年份:2004
从认识论的角度,探索网络安全的学术内涵。首先阐述信息安全学科的研究方向,在分析学科基础理论和方法论的基础上,提出通信网络的技术体系,进而给出网络安全的课程体系。...
[期刊论文] 作者:李拴保,杨凤霞, 来源:河南财政税务高等专科学校学报 年份:2014
数字签名是现代密码学的主要技术之一,包括身份认证、数据完整性、不可否认性以及匿名性。从公钥密码学的角度,探索数学困难性问题双线性对的基于身份的数字签名发展历程。...
[期刊论文] 作者:李拴保,马杰,刘芊, 来源:河南科技:上半月 年份:2014
签密是信息安全发展历程中出现的新技术之一,在大数据、云计算、物联网中有广泛的应用,是保护数据的机密性以及认证功能。经历加密、签名、签密以及其它变化形式。签密技术具有......
[期刊论文] 作者:李拴保,张艳红,张安琪, 来源:河南财政税务高等专科学校学报 年份:2020
智能金融将人工智能技术与金融业务逻辑深度融合,依托无处不在的数据信息和不断增强的计算模型,洞察客户的各类金融需求,重构金融生态价值链,协助决策部门拓展金融服务的广度...
[期刊论文] 作者:祁慧敏,李拴保,刘志民, 来源:河南财政税务高等专科学校学报 年份:2020
数据结构课程是计算机专业的一门核心基础课,学好这门课程对学生学习计算机专业的其他课程十分有益。但现实中数据结构课程的教学效果不佳,主要问题是学生基础知识不扎实、自...
[期刊论文] 作者:杨明增,李拴保,唐慧林, 来源:河南教育学院学报:自然科学版 年份:2010
深入分析总结了信息安全风险模型的研究现状,给出了信息安全风险评估模型的现有分类,为安全风险研究的深入和具体实施提供了重要基础....
[期刊论文] 作者:李拴保,傅建明,连向磊,, 来源:计算机科学 年份:2013
物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,...
[期刊论文] 作者:李拴保,祁慧敏,傅建明,, 来源:计算机仿真 年份:2013
城市空间环境监测物联网移动服务实现了感知数据的移动传输和远程存储,但无法提供互联网方式共享和交互服务。为解决上述问题,以环境区域物联网系统和智能手机移动感知系统为...
[期刊论文] 作者:王雪瑞,李艳玮,李拴保,, 来源:计算机测量与控制 年份:2014
为解决矿井中粉尘浓度测量精度低和在线监测难的问题,利用电荷感应原理设计了高精度矿井粉尘浓度传感器,使输出的感应电流与粉尘浓度之间建立了良好的线性关系;采用三级管理...
相关搜索: