您的位置: 专家智库 > >

王玲玲

作品数:11 被引量:3H指数:1
供职机构:安徽工商职业学院更多>>
相关领域:自动化与计算机技术文化科学电子电信自然科学总论更多>>

文献类型

  • 7篇期刊文章
  • 2篇专利

领域

  • 4篇自动化与计算...
  • 3篇文化科学
  • 2篇电子电信
  • 1篇自然科学总论

主题

  • 3篇网络
  • 2篇映射
  • 2篇入侵
  • 2篇入侵检测
  • 2篇入侵检测方法
  • 2篇浣熊
  • 2篇网络入侵
  • 2篇网络入侵检测
  • 2篇网络入侵检测...
  • 2篇混沌
  • 2篇混沌映射
  • 2篇建模技术
  • 2篇UML
  • 1篇电视
  • 1篇遗传算法
  • 1篇有线
  • 1篇运动猝死
  • 1篇适应度
  • 1篇数据集
  • 1篇数据集中

机构

  • 9篇安徽工商职业...
  • 1篇合肥有线电视...

作者

  • 9篇王玲玲
  • 2篇王霞
  • 1篇王军

传媒

  • 2篇文化产业
  • 1篇有线电视技术
  • 1篇计算机系统应...
  • 1篇通化师范学院...
  • 1篇造纸装备及材...
  • 1篇黑龙江工业学...

年份

  • 3篇2025
  • 1篇2022
  • 1篇2019
  • 1篇2018
  • 1篇2017
  • 1篇2013
  • 1篇2012
11 条 记 录,以下是 1-9
排序方式:
子母智能手环的开发与利用
2017年
为了防止智能手环的使用者在不知情或不及时的情况下造成运动过量、无法自救而猝死,该文提出将单个"子"智能手环扩展到群体"子母"智能手环的思想运用到体育运动中,特别是马拉松等大型体育竞赛中,并研究了健康平台的建设,可以实现提前预警.该文强调的安全是"有人帮助",即当达到健康平台设定的危险级别时,"子手环"除了自动向自己智能报警外,同时向带有"好友""公众号"等类别标识的"母手环"发送一份危险求助信息,以降低运动猝死概率.
王玲玲
关键词:运动猝死
基于“互联网+创业”培训系统设计与实现
2019年
为帮助创业者迅速掌握创业技能,提出开发"互联网+创业"培训系统。系统包含功能有:用户管理、培训机构管理、学员管理、成绩管理、作业管理以及后期追踪管理,采用遗传算法解决了作业组卷难的问题。
王玲玲
关键词:遗传算法UML建模技术
一种基于分布式改进浣熊算法的网络入侵检测方法
本申请公开了一种基于分布式改进浣熊算法的网络入侵检测方法,涉及网络安全领域,该方法包括:基于Circle混沌映射方法和Levy飞行策略生成改进浣熊优化算法;通过上述改进浣熊优化算法在入侵数据集中提取入侵特征;基于上述改进...
茹兴旺王霞王玲玲曹旭孙莉娜
一种基于分布式改进浣熊算法的网络入侵检测方法
本申请公开了一种基于分布式改进浣熊算法的网络入侵检测方法,涉及网络安全领域,该方法包括:基于Circle混沌映射方法和Levy飞行策略生成改进浣熊优化算法;通过上述改进浣熊优化算法在入侵数据集中提取入侵特征;基于上述改进...
茹兴旺王霞王玲玲曹旭孙莉娜
基于区块链技术的高等教育综合素质评价平台的构建被引量:2
2022年
为了解决当前高校普遍存在的数据共享不畅、数据质量不高、数据安全不足等问题,文章结合高等教育的特点,对区块链技术与高等教育的融合进行了加强研究,然后基于区块链技术构建了一个综合素质评价平台,用于记录学生的教育大数据,提供学习成果认证、综合素质评价等。结果表明,该评价平台可以更好地发挥出区块链技术优势,高效地管理学生的教育大数据,推进高等教育在数据开放与共享过程中的诚信化,促进学生综合素质的全面发展。
王玲玲
关键词:综合素质评价高等教育
谈高校就业精准服务平台设计与实现
2018年
'互联网+'时代下,高校就业工作应紧随时代发展需要,实现就业精准化管理。就业精准服务平台中包括新闻发布、学生信息管理、企业信息管理、招聘管理、职业测评管理、权限管理、简历管理、职业匹配管理、数据挖掘管理等功能模块,从'供'与'需'两方面入手,满足就业精准服务工作需要,提高了高校就业工作的精准化水平,是适应国家就业精准服务要求的重要表现。
王玲玲
关键词:UML建模技术数据挖掘
合肥有线CW防扩散实例研究
2012年
本文是针对合肥有线在实际运营过程中发现不法分子利用条件接收系统(CAS)漏洞牟利的实例研究,不但分析导致该现象的根本原因,而且提出了针对性的防CW扩散解决方案,并进一步提出防止以其他形式更大规模破坏的预防思路。
王军王玲玲
关键词:数字电视条件接收系统
抗合谋攻击的无可信中心门限签名方案
2013年
现有的门限签名方案中,合谋攻击一直是一个难以解决的问题.针对王斌等人及王鑫等人所控方案的安全缺陷,提出一种新方案.为抗合谋攻击,该方案综合使用三种方法:采用无可信中心的模型,从而彻底地消除可信中心"权威欺骗"的安全隐患,使得安全级别更高;采用添加随机数和时间戳的方法,避免攻击者恢复签名成员的秘密参数,同时防止中断协议攻击;采用零知识证明的验证方法,确认签名成员拥有正确的秘密参数,避免攻击者直接伪造签名.结果表明,该方案是正确的,能够抗伪造攻击和合谋攻击,并具有匿名性和可追查性.
王玲玲
关键词:合谋攻击伪造攻击零知识证明
大数据时代网络安全课程“课堂革命”的研究被引量:1
2025年
大数据时代,各高校开设的网络安全课程在网络安全人才培养过程中起着关键作用。为了解决网络安全课程在课堂教学中存在的教学认知模糊、教学内容陈旧、教学方法滞后、教学技术落后等问题,从认知、内容、方法、技术四方面展开研究,探讨了网络安全课程的四种课堂革命,有助于提高网络安全课程的课堂教学质量,促进网络安全人才培养质量的提升。
王玲玲
关键词:网络安全课程课堂教学课堂革命
共1页<1>
聚类工具0