李勇

作品数:9被引量:38H指数:2
导出分析报告
供职机构:襄樊学院数学与计算机科学学院更多>>
发文主题:密钥管理方案密钥管理门限异构无线网络串行通信更多>>
发文领域:自动化与计算机技术电气工程文化科学更多>>
发文期刊:《商场现代化》《武汉职业技术学院学报》《组合机床与自动化加工技术》《武汉理工大学学报》更多>>
所获基金:湖北省教育厅资助项目国家高技术研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-9
视图:
排序:
基于门限的异构无线网络密钥管理方案被引量:1
《武汉理工大学学报》2010年第20期32-35,共4页王新颖 吴钊 李勇 徐格静 
国家"863"计划基金(2007AA01Z138)
在分析现有的异构无线网络分布式信任方案基础上,提出了一种有效的基于门限的密钥管理方案。该方案实现了节点之间的双向认证,不仅能满足前向安全性和后向安全性,而且能有效抑制拒绝服务攻击。仿真结果表明,该方案安全高效,适合基于蜂...
关键词:异构无线网络 门限 密钥管理 安全 
基于聚类方法对特定领域术语的自动筛选被引量:7
《计算机工程与科学》2008年第2期64-66,134,共4页李勇 
从大规模无标注的文本中获取特定领域的术语词典,通常采用的方法是从术语抽取器得到相关术语,而后使用手工的方式进行术语筛选,得到相关领域的术语。这需要大量的人力物力,并且标准无法统一。本文提出了一种利用CBC聚类方法从抽取的术...
关键词:CBC聚类方法 术语筛选 语料库 术语抽取 
聚类挖掘在电子商务中的应用被引量:2
《商场现代化》2007年第09S期103-104,共2页李勇 王新颖 
湖北省教育厅资助项目(B200525001)
阐述了在电子商务系统中的研究和应用中,利用基于关联规则的多层次、超图分割聚类方法,对Web网页和用户进行有效聚类。该方法借助网站层次图,可以根据实际需要,在各个层次上进行聚类分析,仅将高度相关的网页和用户聚在同一类,而将关联...
关键词:聚类挖掘 电子商务 关联规则 超图 
计算机本科教育引入微软院校IT课程的思考
《武汉职业技术学院学报》2006年第4期85-87,共3页李勇 
分析了我国计算机本科教育的现状,并通过对微软院校IT课程特点的分析,揭示了在我国计算机本科教育中有选择地引入微软院校IT课程对原有课程体系进行改革的必要性。
关键词:计算机本科教育 微软院校IT课程 课程体系 课程置换 
一个多串口多线程数据采集系统软件的设计与实现被引量:24
《微计算机信息》2006年第06S期152-154,共3页李勇 
湖北省教育厅资助项目(B200525001)
本文着重探讨用多线程并行的方式通过多个串口进行并行通信。使用多线程进行串行通信的文献已有一些,但都没涉及到多个串口并行的情况。本文介绍的多串口多线程通信方法,使多个串口并行通信,从而实现大规模的数据采集与高速数据传输操作。
关键词:多线程 串行通信 同步 数据采集系统 软件 
软件测试方法及测试工具应用
《襄樊职业技术学院学报》2005年第3期16-18,共3页李勇 
介绍了软件测试的过程及方法,重点分析了几种常用软件测试工具的特点及具体应用方法,为软件测试人员根据不同的测试环境选择适用的测试工具提供了依据。
关键词:软件测试 测试工具 TMS Purify Parasoft C++test 
UNIX系统数据备份方法的改进被引量:1
《福建电脑》2005年第1期62-63,共2页李勇 
数据备份是系统管理中很重要的一个环节 ,本文结合程序和实例给出了旨在提高其可操作性及备份效率的相关方法。
关键词:数据备份 UNIX系统 系统管理 程序 实例 可操作性 环节 方法 改进 
入侵检测系统的安全性剖析
《福建电脑》2003年第10期23-24,共2页李勇 
入侵检测系统是目前常用的网络安全工具,但在应用中尚有不足,本文对其工作原理及存在的一些安全性漏洞进行了介绍和分析。
关键词:计算机网络 网络安全 防火墙 入侵检测系统 安全性 字符串匹配 
一种用VC控制步进电机的实现方法被引量:3
《组合机床与自动化加工技术》2002年第7期71-72,共2页周明刚 李勇 
步进电机的控制通常用汇编或C语言进行软件开发 ,本文结合一个实例 ,给出了一种用VC + +对步进电机进行控制的实现方法。
关键词:控制系统 步进电机 VC++ 软件开发 
检索报告 对象比较 聚类工具 使用帮助 返回顶部