您的位置: 专家智库 > >

吕建强

作品数:9 被引量:42H指数:4
供职机构:黄冈师范学院数学与计算机科学学院更多>>
发文基金:湖北省教育厅自然科学基金湖北省教育厅科学技术研究项目更多>>
相关领域:自动化与计算机技术社会学经济管理电子电信更多>>

文献类型

  • 8篇期刊文章
  • 1篇专利

领域

  • 7篇自动化与计算...
  • 1篇经济管理
  • 1篇电子电信
  • 1篇社会学

主题

  • 2篇计算机
  • 1篇代码
  • 1篇代码复用
  • 1篇信息管理
  • 1篇信息管理系统
  • 1篇信息隐藏
  • 1篇形式化
  • 1篇形式化方法
  • 1篇学生信息
  • 1篇学生信息管理
  • 1篇学生信息管理...
  • 1篇隐形
  • 1篇邮件
  • 1篇邮件系统
  • 1篇语义
  • 1篇语义功能
  • 1篇云计算
  • 1篇置乱
  • 1篇人脸
  • 1篇人脸检测

机构

  • 9篇黄冈师范学院
  • 2篇华中科技大学

作者

  • 9篇吕建强
  • 2篇周静
  • 2篇付才
  • 2篇余志超
  • 2篇张瑞红
  • 1篇夏春芬

传媒

  • 1篇科技情报开发...
  • 1篇黄冈师范学院...
  • 1篇电脑知识与技...
  • 1篇微计算机信息
  • 1篇农业网络信息
  • 1篇电脑知识与技...
  • 1篇科技信息
  • 1篇工业信息安全

年份

  • 2篇2024
  • 1篇2018
  • 1篇2017
  • 1篇2009
  • 2篇2007
  • 2篇2006
9 条 记 录,以下是 1-9
排序方式:
人脸检测技术的研究现状与展望被引量:6
2007年
人脸检测是人脸识别系统中的关键的第一步,也是计算机视觉和模式识别研究领域的热点.本文首先对目前人脸检测技术的现状进行了分析比较,最后,提出了关于人脸检测技术的进一步发展方向.
吕建强张瑞红
关键词:人脸检测计算机视觉模式识别BOOSTING
浅谈Delphi与SQL Server 2000数据库连接方法及其实现过程被引量:4
2006年
在远程数据库和分布式数据库等复杂系统中,数据库引擎技术的选择是影响系统执行效率的关键因素。本文基于Delphi下,介绍了Delphi中连接SQLServer2000数据库的两种主要方式:BDE引擎和ADO技术,并以信息管理系统为例,详细阐述了这两种方法的实现过程。
余志超吕建强
关键词:BDEADO数据库
一种代码复用路径的搜索方法、装置、设备及介质
本申请的实施例涉及计算机软件技术领域,公开了一种代码复用路径的搜索方法、装置、设备及介质。上述方法包括:获取通过RSPL语言定义的分别用于描述不同复用语义的若干条RSPL语句;获取待搜索的目标二进制文件,目标二进制文件包...
付才吕建强何帅江帅刘潇凡闫琦文朱庆晨骆天煜何中林
西方国家暗网霸权对我国的危害及对策研究
2024年
暗网作为互联网的重要组成部分,在网络空间治理与对抗中日趋重要。研究发现,西方国家已掌控暗网中83.7%的中间节点,具备通信双方溯源和连接电路追踪的强大能力。同时,他们利用暗网实现多重国家利益目标,如:对非友好国家实施意识形态渗透与输出、进行军事情报交流与非法武器售卖以及对非友好组织的操控与精准打击,诸多现象表明西方国家在暗网背后已然建立隐形的霸权力量,且对非友好国家构成实质性威胁。文中对我国暗网的治理现状及其对我国影响做了分析,发现暗网已严重危害我国隐私安全、社会公共安全,甚至威胁到国家安全。文末给出了具体对策建议,为我国加强对暗网的有效治理与合理利用提供思路。
吕建强吕建强付才
关键词:暗网
基于有限整数域上的图像置乱加密算法被引量:4
2007年
数字图像置乱技术,其主要目的是将一幅有意义的图像变成一幅杂乱无章的图像,用以增加数字图像信息隐藏算法抵抗非法攻击的能力,从而增加安全性。本文在基于有限域上的可逆变换思想,提出了一个可用于图像置乱的变换方法。该方法包含灰度变换和位置变换。同时讨论了该方法的安全性和置乱周期。从实验结果看,该方法置乱效果好,置乱周期长,易于实现。
余志超张瑞红周静吕建强
关键词:信息隐藏图像置乱
基于物联网技术的消毒供应追溯系统设计与实现被引量:4
2018年
提出了一种消毒供应追溯的解决方案,用于监测医疗器械包的灭菌、消毒、使用和回收过程,进而优化工作流程。该方案加入了灭菌耐高温和耐冲击的射频识别硬件设备,其中软件系统包括消毒供应追溯和科室申请与接收两个子系统。实验结果表明,该方案大大降低了消毒供应各环节时间,并提高了医用包篮的可追踪性,加快了操作流程,它已经被成功的应用于相关医疗机构中。
吕建强夏春芬周静
关键词:无线网络二维码消毒供应
高校学生信息管理系统的研究与技术分析被引量:23
2006年
介绍了信息管理系统的开发背景和现状,阐述了高校学生信息管理系统的开发工具和相关技术分析。
吕建强
关键词:信息管理系统DCOM分布式结构
形式化方法在密码协议中的应用被引量:1
2009年
形式化方法的主要特点是能够发现一个系统中的歧义性、不一致性,本文利用形式化方法的这一特性,将其应用到密码协议当中,可以很好改进密码协议的安全性。
吕建强夏春芬
关键词:形式化密码协议安全性
云计算在反垃圾邮件系统中的运用
2017年
垃圾邮件问题成为了困扰国内外用户的主要问题,随着数量和形式不断增加的网络垃圾邮件,人们迫切地想要寻找能够有效应对的措施,而云计算的明显存储和处理优势能够有效计算海量的邮件数据,使得垃圾邮件的过滤性的得到显著提升,因此,人们要在不断地研究和改进过程中注重云计算在反垃圾邮件系统中的运用。
吕建强
关键词:云计算邮件
共1页<1>
聚类工具0