您的位置: 专家智库 > >

谭瑛

作品数:22 被引量:40H指数:3
供职机构:云南财经大学更多>>
相关领域:自动化与计算机技术文化科学电子电信机械工程更多>>

文献类型

  • 15篇期刊文章
  • 7篇专利

领域

  • 13篇自动化与计算...
  • 1篇机械工程
  • 1篇电子电信
  • 1篇文化科学

主题

  • 4篇网络
  • 3篇信息安全
  • 3篇信息隐藏
  • 3篇远程
  • 3篇锁闭
  • 3篇限位
  • 3篇解锁
  • 3篇环道
  • 3篇和解
  • 2篇隐私
  • 2篇排版
  • 2篇排版格式
  • 2篇网络安全
  • 2篇文本
  • 2篇文本文件
  • 2篇防御
  • 2篇感器
  • 2篇传感
  • 2篇传感器
  • 1篇盗版

机构

  • 22篇云南财经大学

作者

  • 22篇谭瑛
  • 4篇匡玉兰
  • 3篇尹传娟
  • 3篇李莹
  • 3篇李其芳
  • 3篇张献华
  • 1篇李莉平

传媒

  • 2篇微型电脑应用
  • 2篇微计算机信息
  • 2篇电脑知识与技...
  • 1篇计算机安全
  • 1篇中国电子商务
  • 1篇科技导报
  • 1篇现代计算机
  • 1篇计算机与现代...
  • 1篇软件导刊
  • 1篇科技资讯
  • 1篇计算机教育
  • 1篇科技创新导报

年份

  • 1篇2022
  • 2篇2021
  • 2篇2020
  • 2篇2018
  • 1篇2014
  • 3篇2013
  • 1篇2012
  • 3篇2011
  • 1篇2010
  • 3篇2009
  • 3篇2008
22 条 记 录,以下是 1-10
排序方式:
一种基于物联网的火灾报警系统
本实用新型公开了一种基于物联网的火灾报警系统,涉及物联网技术领域。所述火灾报警系统包括信息采集模块、主控模块、报警模块、服务器,以及APP;信息采集模块包含温度传感器、火焰传感器以及烟雾气敏传感器,信息采集模块和主控模块...
匡玉兰谭瑛李莹张献华李莉平
文献传递
一种机械式远程解锁分离机构及其使用方法
本发明提出了一种机械式远程解锁分离机构及其使用方法,其中的机构包括挂环、锁套和一对钳钩,所述挂环设有用于勾挂吊钩的内环道,锁套为下端开口的筒形,锁套通过其顶面的孔穿套于挂环上并由限位台阶限位,锁套可沿挂环轴线移动;所述钳...
尹传娟赵声攀谭瑛李其芳
一种智能家居远程监控装置
本实用新型公开了一种智能家居远程监控装置,属于智能家居领域,所述的智能家居远程监控装置包括STM32处理器模块、光强传感器、水温传感器、煤气探测仪、温湿度传感器、舵机云台模块、继电器、wifi模块、电动窗帘模块,所述的S...
匡玉兰谭瑛张献华
文献传递
一种电动水果采摘装置
本实用新型公开了一种电动水果采摘装置,属于水果采摘设备技术领域,所述的电动水果采摘装置包括果剪装置、电动伸缩杠、旋转电机、HMI显示屏、PLC控制器、摄像头、电动气泵、采集筐,本实用新型实现通过可视化操作对水果进行采摘,...
匡玉兰谭瑛张献华李莹
文献传递
网络安全中的防火墙技术及其变迁趋势被引量:2
2009年
防火墙技术是网络安全防范中运用最为广泛和最为成熟的技术手段,然而随着网络技术的发展,防火墙的防范性技术功能已经出现了明显的缺陷,因此,必须通过技术的改进来完善和提升防火墙的功能。
谭瑛
关键词:网络安全防火墙技术
基于电子信用卡网上支付的安全电子交易(SET)协议的研究
2011年
安全电子交易协议是电子商务中基于信用卡支付系统最典型、最常用的国际标准,该协议定义了客户、商家、支付网关及金融机构之间数据的流通过程,并对这些信息流都采取了数字加密及数据认证技术,以此确保网上交易的安全。但它过于繁杂的程序使得系蔓号承粤过重的负载,这个问题如今越来越引起了专家们的关注,并成为未来研究改进的重点。
谭瑛
关键词:电子支付安全电子交易
汉语编程运用价值及前景探讨被引量:1
2008年
汉语编程不只是英文程序设计语言的简单汉化,或是为某个软件创造一个中文环境,而是以汉语为基础的、从计算机底层入手的计算机程序设计语言,作为拥有自主知识产权的汉语编程,在中国已经产生了较好的运用价值,并且对未来的计算机运用将产生重大影响。
谭瑛
关键词:汉语编程
数据挖掘中匿名化隐私保护研究进展被引量:5
2013年
随着信息技术的发展,如何在保证数据高可用性的同时,不泄露数据主体的隐私信息,已日益引起国内外研究者的高度关注。隐私保护技术主要有数据加密、数据失真以及数据匿名化技术,其中匿名化技术是数据挖掘中隐私保护的最主要技术手段。围绕匿名技术的研究,国内外学者提出了多种匿名隐私保护模型,通过对其中4种主要模型,即k-匿名模型、l-多样性模型、(α,k)-匿名模型和t-closeness模型的分析比较,指出每种匿名模型的特点及优、缺点,并归纳了常用的匿名技术,总结了当前主要的匿名化质量的度量方法。未来匿名化技术作为数据挖掘中隐私保护的主要手段,还将面临着需要进一步解决的问题,对数据挖掘中匿名隐私保护的下一步研究方向进行了展望。
谭瑛
关键词:数据挖掘隐私保护K-匿名
基于生物免疫机理的分布式入侵检测体系
2011年
入侵检测系统被认为是继防火墙之后的网络第二道安全闸门,而生物免疫系统的分布性、多样性、自适应性、记忆性等正是入侵检测系统所期望实现的。本文将生物免疫机理应用于侵检测技术中,构建了一个基于生物免疫机理的分布式的入侵检测模型,详细阐述了该模型的体系结构、工作原理及流程,并对该模型使用的负选择算法和克隆选择算法进行了描述和分析。
谭瑛
关键词:分布式入侵检测生物免疫负选择算法克隆选择算法
基于驱动式案例教学法的VB案例设计策略被引量:3
2012年
Visual Basic程序设计是很多高校培养学生编程能力的首选课程,但在实际教学过程中普遍存在教学效果不佳、学生学习积极性不高、学习效果差的问题。针对这种现状,文章提出在VB程序设计教学中使用驱动式案例教学的观点,并结合实例着重对案例的设计、组织策略进行分析。
谭瑛
关键词:VB程序设计
共3页<123>
聚类工具0