您的位置: 专家智库 > >

谭良

作品数:178 被引量:1,032H指数:17
供职机构:四川师范大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划四川省教育厅资助科研项目更多>>
相关领域:自动化与计算机技术文化科学理学电子电信更多>>

文献类型

  • 114篇期刊文章
  • 52篇专利
  • 8篇会议论文
  • 3篇学位论文
  • 1篇科技成果

领域

  • 121篇自动化与计算...
  • 15篇文化科学
  • 7篇理学
  • 3篇电子电信
  • 1篇轻工技术与工...

主题

  • 25篇可信计算
  • 20篇网络
  • 12篇僵尸
  • 12篇僵尸网络
  • 12篇访问控制
  • 11篇用户
  • 10篇隐私
  • 9篇分布式
  • 8篇加密
  • 8篇服务器
  • 8篇操作系
  • 8篇操作系统
  • 7篇信息安全
  • 7篇图像
  • 7篇匿名
  • 6篇虚拟机
  • 6篇数据库
  • 6篇内存
  • 6篇可信操作系统
  • 5篇网络安全

机构

  • 148篇四川师范大学
  • 64篇中国科学院
  • 51篇电子科技大学
  • 2篇成都东软学院
  • 1篇北京师范大学
  • 1篇攀枝花学院
  • 1篇淮阴工学院
  • 1篇绵阳师范学院
  • 1篇新疆大学
  • 1篇重庆通信学院
  • 1篇四川文理学院
  • 1篇四川省计算机...
  • 1篇重庆城市职业...
  • 1篇成都返空汇网...

作者

  • 178篇谭良
  • 32篇周明天
  • 16篇陈镇龙
  • 16篇刘霖
  • 14篇杨先明
  • 14篇刘娟秀
  • 10篇杨春
  • 9篇罗颖
  • 9篇胡波
  • 6篇谢煜
  • 6篇刘震
  • 6篇王青
  • 6篇陈菊
  • 5篇代君
  • 5篇甘在会
  • 5篇何小霞
  • 5篇欧阳晨星
  • 5篇黄彪
  • 5篇佘堃
  • 4篇谢静

传媒

  • 26篇计算机科学
  • 10篇计算机工程与...
  • 8篇四川师范大学...
  • 7篇计算机应用
  • 7篇计算机应用研...
  • 6篇电子学报
  • 6篇计算机工程与...
  • 5篇计算机工程
  • 5篇小型微型计算...
  • 4篇电子科技大学...
  • 4篇软件学报
  • 3篇中国远程教育
  • 3篇电化教育研究
  • 2篇计算机研究与...
  • 2篇计算机与应用...
  • 2篇通信技术
  • 2篇中国人工智能...
  • 1篇电讯技术
  • 1篇中国电化教育
  • 1篇通信学报

年份

  • 5篇2023
  • 4篇2022
  • 1篇2021
  • 7篇2020
  • 11篇2019
  • 8篇2018
  • 9篇2017
  • 10篇2016
  • 10篇2015
  • 9篇2014
  • 16篇2013
  • 13篇2012
  • 12篇2011
  • 8篇2010
  • 3篇2009
  • 15篇2008
  • 15篇2007
  • 8篇2006
  • 2篇2005
  • 6篇2004
178 条 记 录,以下是 1-10
排序方式:
基于粒子系统方法的沉淀现象模拟被引量:1
2010年
液体中的沉淀现象是自然界和科学研究中的普遍现象之一,用计算机真实地再现沉淀现象对研究沉淀过程、掌握沉淀规律具有重要的现实意义。基于粒子系统方法,提出了沉淀现象的数学模型,详细描述了沉淀现象的实现过程,并讨论了沉淀现象实现过程中的实时性优化方法和真实感增强技术。实验结果表明,该方法不仅简单有效,易于理解,模拟的沉淀现象满足实时性和逼真性的要求,而且具有较好的通用性,根据需要稍做修改即可用于多种场合的沉淀模拟。
谭良罗一帆
关键词:粒子系统OPENGL虚拟现实
计算思维的研究及其进展被引量:180
2011年
计算思维是当前国际计算机界广为关注的一个重要概念,也是当前计算机教育需要重点研究的重要课题。国内外计算机界、社会学界以及哲学界的广大学者对这一课题进行了广泛的研究与探讨,取得了一些积极的成果,但仍有分歧。首先以时间为线索,根据计算思维的形成特点,提出了萌芽时期、奠基时期和混沌时期的阶段划分方法,对计算思维的形成和发展过程进行了全面的分析,给出了计算思维演化进程的一个全景视图;然后重点综述了计算思维的关键内容,包括计算思维的概念、计算思维的原理以及计算思维在教学中的应用等,并进行了总结。最后,结合已有的研究成果,展望了计算思维未来的研究方向及其面对的挑战。
牟琴谭良
关键词:计算思维计算学科
实现圆柱体表面受光均匀的LED照明装置
本实用新型公开一种实现圆柱体表面受光均匀的LED照明装置,解决现有技术因圆柱体表面受光不均导致最后圆柱体成像后无法对其表面存在的缺陷进行精确检测的问题。该照明装置,包括由主光源盖和副光源盖组成的内部为空心穹顶型结构且两侧...
刘霖谭良陈镇龙罗颖谢煜刘娟秀杨先明
文献传递
基于3D和Virtools技术的虚拟实验开发方法研究被引量:54
2006年
提出了一种基于3D和Virtools技术的虚拟实验开发方法——VVE,即用3DMAX构建3D实验场景、制作3D动画;用Virtools进行数据处理,交互控制。实验表明,该方法具有真实性、交互性、简单和易实现等特点。
李昌国朱福全谭良杨春
关键词:VIRTOOLS虚拟实验
可复原WebMail的设计与实现被引量:2
2010年
目前,传统的WebMail只是在一些简单的邮件编辑功能上提供了复原功能,而对邮件本身的传输操作却没有提供复原功能,在传统的WebMail中邮件的流向是单向的,因而用户无法撤销或者重现一封已发送的邮件。文中针对该问题对邮件系统中的MUA(Mail User Agent),借鉴ROC回退技术思路,基于Struts框架和JavaMail技术,设计并实现了一个支持邮件双向流动的可复原WebMail系统,称为RO-WebMail.RO-WebMail强调用户对已发邮件的控制,用户可以按照复原规则对邮件进行双向控制(发送、撤销、回收),对邮件的可控性更高也更加灵活,从使用性来说对用户更为友好。
石伟丞谭良周明天
关键词:邮件安全
物联网的访问控制方法以及系统
本发明实施例公开了一种物联网的访问控制方法以及系统,应用于物联网中控终端,包括:根据接收到的访问用户发送的设备访问操作请求,向所在区块链平台发送第一权限查询请求;设备访问操作请求包括请求访问操作指令;接收区块链平台根据第...
谭良石娜
文献传递
SSAM与CEM的研究与比较被引量:1
2006年
信息安全评估标准和评估方法是一个整体,评估标准是评估的依据,评估方法是评估的实施。论文分别介绍了CC标准的评估方法CEM(Common Evaluation Methodology)和SSE-CMM的评估方法SSAM(SSE-CMM Appraisal Method)的评估模型,并对CEM和SSAM进行比较分析后指出:CEM和SSAM评估在针对的问题和具体目的、评估方式和特点以及评估结果反映的实质等方面均存在差异。
谭良
关键词:安全评估方法CEM
基于教师视角的SPOC课程知识地图构建方法研究被引量:10
2017年
知识地图能够实现课程知识梳理和学习导航,帮助学生准确把握复杂知识的结构,提高知识创新力。文章通过知识地图来解决SPOC课程资源组织线性堆放、课程知识体系不清晰等问题,提出了一种基于教师视角的SPOC课程知识地图的构建方法,从需求分析、课程知识点划分、知识获取、知识处理、关联分析、课程整合、可视化处理、维护等八个环节构建了SPOC课程知识地图,并以"C语言程序设计"为例进行了详细说明。采用实验法、问卷调查法、访谈法进行研究。结果表明,SPOC课程知识地图不仅能够提升学生对课程知识的整体认识和把握,激发学习兴趣,促进知识建构,还能够提高学生的整合能力、迁移能力和思维发散能力。
刘红晶谭良
关键词:知识地图C语言程序设计教师视角
一种优化的直接匿名证言协议方案被引量:5
2014年
DAA(direct anonymous attestation)既解决了隐私CA(certificate authority)的瓶颈问题,又实现了对TPM(trusted platform module)芯片的认证和匿名,是当前可信计算平台身份证明最好的理论解决方案之一.但是该协议基于强RSA困难假设,实现过程中不仅涉及到多个实体,而且涉及大量的耗时运算.突出的性能问题制约了该协议的广泛应用.基于普通椭圆曲线离散对数的困难性假设,提出了一种较为优化的直接匿名证明方案TMZ-DAA.该方案仅依赖普通椭圆曲线离散对数的困难性假设,涉及到的主要运算是椭圆曲线的点加和标量乘,复杂性大大降低,不仅密钥长度和签名长度方案较短,而且在总性能方面得到较大提高,降低了Join协议、Sign协议以及Verify算法中TPM,Host,Issuer以及Verifier等各个参与实体的计算量,为基于椭圆曲线的TPM提供了可行的隐私性保护解决方案.利用理想系统?现实系统模型对该方案的安全性进行分析和证明.结果表明,该方案满足不可伪造性、可变匿名性和不可关联性.
谭良孟伟明周明天
关键词:可信计算直接匿名证明隐私
云环境中可信虚拟平台的远程证明方案研究被引量:12
2018年
云环境中如何证明虚拟平台的可信,是值得研究的问题.由于云环境中虚拟平台包括运行于物理平台上的虚拟机管理器和虚拟机,它们是不同的逻辑运行实体,具有层次性和动态性,因此,现有的可信终端远程证明方案,包括隐私CA(privacy certification authority,简称PCA)方案和直接匿名证明(direct anonymous attestation,简称DAA)方案,都并不能直接用于可信虚拟平台.而TCG发布的Virtualized Trusted Platform Architecture Specification 1.0版中,可信虚拟平台的远程证明方案仅仅是个框架,并没有具体实施方案.为此,提出了一种自顶向下的可信虚拟平台远程证明实施方案——TVP-PCA.该方案是在虚拟机中设置一个认证代理,在虚拟机管理器中新增一个认证服务,挑战方首先通过顶层的认证代理证明虚拟机环境可信,然后通过底层的认证服务证明运行于物理平台上的虚拟机管理器可信,顶层和底层证明合起来确保了整个虚拟平台的可信,有效解决了顶层证明和底层证明的同一性问题.实验结果表明,该方案不仅能够证明虚拟机的可信,而且还能证明虚拟机管理器和物理平台的可信,因而证明了云环境中的虚拟平台是真正可信的.
胡玲碧谭良
关键词:可信计算远程证明
共18页<12345678910>
聚类工具0