您的位置: 专家智库 > >

谢垂益

作品数:21 被引量:32H指数:3
供职机构:韶关学院更多>>
发文基金:国家级大学生创新创业训练计划广东远程开放教育科研基金国家自然科学基金更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 16篇期刊文章
  • 2篇专利
  • 1篇学位论文
  • 1篇会议论文
  • 1篇标准

领域

  • 16篇自动化与计算...
  • 4篇文化科学

主题

  • 4篇指纹
  • 3篇重复数据
  • 3篇网络
  • 3篇网络安全
  • 3篇计算机
  • 3篇教学
  • 3篇分布式
  • 3篇高校
  • 2篇冗余
  • 2篇删除
  • 2篇实验教学
  • 2篇数据块
  • 2篇数据删除
  • 2篇数字指纹
  • 2篇重复数据删除
  • 2篇字符
  • 2篇网络编码
  • 2篇客户端
  • 2篇客户端应用
  • 2篇计算机软件

机构

  • 20篇韶关学院
  • 4篇中国科学院软...
  • 3篇中国科学院
  • 2篇韶关市迅安安...
  • 1篇北京印刷学院
  • 1篇北京邮电大学
  • 1篇北京大学
  • 1篇华南理工大学
  • 1篇中国电子技术...
  • 1篇韶关市技师学...
  • 1篇北京鼎普科技...
  • 1篇信息技术有限...

作者

  • 21篇谢垂益
  • 4篇罗海凤
  • 4篇卿斯汉
  • 3篇鲁向前
  • 2篇孙宇锋
  • 2篇张良有
  • 2篇胡伶俐
  • 2篇梁国军
  • 1篇程明智
  • 1篇罗守山
  • 1篇陈驰
  • 1篇王惠莅
  • 1篇苗德成
  • 1篇谭建中
  • 1篇呙立丹
  • 1篇吴卫萍
  • 1篇卢静
  • 1篇林昊

传媒

  • 5篇韶关学院学报
  • 4篇电脑知识与技...
  • 2篇信息网络安全
  • 1篇现代计算机
  • 1篇北京邮电大学...
  • 1篇西南民族大学...
  • 1篇产业与科技论...
  • 1篇教育教学论坛
  • 1篇中国电子学会...

年份

  • 1篇2020
  • 4篇2017
  • 2篇2016
  • 2篇2015
  • 7篇2013
  • 1篇2010
  • 1篇2009
  • 1篇2005
  • 2篇2002
21 条 记 录,以下是 1-10
排序方式:
信息安全技术 云计算安全参考架构
本标准规定了云计算安全参考架构,描述了云计算角色,规范了各角色的安全职责、安全功能组件及其关系。本标准适用于指导所有云计算参与者在进行云计算系统规划时对安全的评估与设计。
卿斯汉王惠莅刘贤刚陈驰谢垂益季统凯谈剑峰李雪莹王海洋王新杰陈雪秀杨晨罗锋盈马文平柏洪涛任兰芳葛小宇唐洪玉万国根崔玲杨阳赵江崔进龚一斌史翔宇方舟马杰王智民刘冬梅都婧王强周启明陈晓峰田玲冯超路娜王希忠沈晴霓文伟平徐菲邹琪孙松儿李彦宾黄永洪
利用内存缓冲区存储和再现远程位图图像被引量:2
2002年
在网络实时监控系统等软件的研制中,远程图像的获取与再现是一项基本的功能。本文对利用文件进行图像缓冲和交换的方式进行了改进,在远程工作站利用内存缓冲区直接进行设备无关位图(DIB)的建立且进行传送,并在控制台直接显示内存缓冲区中的DIB。最后给出了用VB语言实现的程序代码。
谢垂益
关键词:工作站设备无关位图图像处理VB语言计算机
分布式防火墙技术研究及其在校园网的应用
网络信息安全的概念己被各方接受和认同,防火墙、入侵检测、防病毒、安全审计等安全技术己经得到了广泛的应用。在此基础上,如何构建一个动态的、全方位的安全防护体系,成为网络安全中研究的热点。 本文在与传统的网络防火墙...
谢垂益
关键词:网络安全校园网分布式防火墙SPI
文献传递
云存储系统的分区编码冗余方法研究被引量:2
2013年
文章根据云存储的结构特点,将数据存储区域划分本地副本区、本地编码区、远端编码区。本地编码区和远端编码区采用确定型网络编码来实现数据的冗余备份。将解码过程的所有系数矩阵进行三角分解并保存为查找表,采用查表方法辅助方程组求解,减少计算量。实验结果表明,当单个存储结点的可用性在0.7至0.99之间、数据可用性目标为99.99999%时,采取数据分片数为8的方案,该方法的平均每字符运算次数低于3次,比副本冗余方法节省50%以上的存储空间.分区编码冗余方法解码速度快,能够显著提高云存储系统的可用性和存储效率.
谢垂益鲁向前卿斯汉
关键词:冗余网络编码
智能化监测诊断技术中的故障模式识别方法被引量:1
2013年
在简要介绍以模式识别方法为前提的设备状态监测与故障诊断技术的基础上,详细论述了时间序列法的基本原理以及在设备故障诊断专家系统中的应用,对时间序列法在系统应用过程中的几个数学问题,结合实际,进行了认真探索.通过对时间序列法AR模型的研究,旨在铺平企业设备智能化监测诊断控制技术的应用之路.
钟红君谢垂益吴卫萍卢静
关键词:模式识别方法时间序列法
UCT算法在不围棋博弈中的实现被引量:5
2015年
计算机博弈是人工智能领域的挑战性课题,它利用计算机进行分析、判断和推理,从而得到理性的决策.不围棋是近年来计算机博弈竞赛的一个棋种,属于围棋的变体,其规则是先吃子或棋子自杀的一方为负.通过分析不围棋博弈模型的特点,提出了对上限信心界树搜索(UCT)算法的一个优化方法,在算法的启动过程优先选择评分较高的盘面进行模拟博弈,以便得到更好的落子选择.在与著名的OASE-NoGo软件的试验对弈中,以该算法为核心设计的不围棋软件取得了90%以上的胜率,证明是可行、有效的.
梁国军谢垂益胡伶俐林昊李景炤
关键词:人工智能计算机博弈
信息与计算科学:数学技术和信息技术的融合被引量:4
2009年
数学从纯理论研究到重视技术应用,经历了漫长的时间.20世纪以来,随着信息技术的发展,数学作为一种技术服务于科学研究和工程实践,已经成为科学家的共识;其中,数学技术和信息技术的融合起了重要作用.探讨由此而产生的信息与计算科学的兴起与发展,将有助于加深对该专业的理解,培养出有时代特征的专业人才.
孙宇锋呙立丹谢垂益
关键词:信息与计算科学数学技术信息技术
高校毕业论文过程化管理系统的设计与实现被引量:3
2016年
本科院校毕业论文的写作和管理一直是教育界探讨的热点。写作毕业论文是学生毕业前的重要环节,除了学生专业知识和水平因素外,各个学院对毕业论文的管理也至关重要。本文尝试将高校的毕业论文从申请论文题目,申报任务书,撰写开题报告、毕业论文、考核评议书等环节进行计算机过程化管理,使得指导教师与学生之间实现及时交流,从而达到毕业论文实践教学的有效性与规范化,也为高等教育提供一些有意义的经验。
李景炤谭建中孙宇锋谢垂益
关键词:毕业论文过程化
一种基于自匹配特征的分布式重复数据删除方法及其装置
本发明公开了一种基于自匹配特征的分布式重复数据删除方法,该方法包括:在分布式存储系统的名字结点中创建自匹配表,保存已存储数据块的初始特征信息,客户在上传文件前先从名字结点下载自匹配表,从而实现分布式重复数据删除;在客户端...
谢垂益曾建国
文献传递
操作系统翻转实验课堂探析被引量:1
2017年
操作系统实验教学是操作系统教学的难点,文中对相关文献进行分析总结,对翻转课堂的教学模式进行介绍,并通过操作系统翻转实验课的驱动力和可行性分析,指出翻转课堂教学模式是操作系统实验教学改革的一条可行之路,并在相关文献的基础之上结合笔者自身体会提出了一些操作系统翻转实验课实施过程中的具体措施。
鲁向前谢垂益
关键词:操作系统实验教学
共3页<123>
聚类工具0