期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
20
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于中国剩余定理的NFC安全认证算法
1
作者
邹同浩
《计算机应用与软件》
北大核心
2024年第1期322-327,共6页
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证...
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证消息的新鲜性;算法在进行信息更新时采用伪随机函数计算,因伪随机函数具备的单向性,使得攻击者无法分析出有用隐私信息。将不同算法对比安全分析,表明该算法能够抵抗重放攻击、异步攻击等多种攻击。通过性能角度及仿真实验对多个算法进行分析,结果表明该算法计算时间复杂度低于其他算法。
展开更多
关键词
近场通信
中国剩余定理
伪随机函数
大素数
安全认证
GNY逻辑形式化分析
下载PDF
职称材料
基于十字链表存储法的关系元与物元的研究
被引量:
1
2
作者
邹同浩
李卫华
《广东工业大学学报》
CAS
2009年第4期88-92,共5页
利用图的十字链表存储法探讨关系元与物元在计算机中的存储问题。将它们的拓展分析研究转化为对数据结构中图的研究,并结合图的相关特性,去发现和解决复杂的矛盾问题。通过结合AOE网的操作,找到了解决矛盾问题的关键路径。
关键词
可拓学
关系元
物元
十字链表存储法
图
下载PDF
职称材料
一种新型的射频识别系统双向认证协议
被引量:
2
3
作者
邹同浩
《控制工程》
CSCD
北大核心
2020年第11期2044-2048,共5页
在传统的RFID系统中,服务器与读卡器之间是通过有线方式进行信息交换的,但随着社会的发展,传统的RFID系统无法满足人们的需求,因此逐渐出现了无服务器的移动式RFID系统。针对现有的大多数协议仅适用于传统的RFID系统,无法适用于无服务器...
在传统的RFID系统中,服务器与读卡器之间是通过有线方式进行信息交换的,但随着社会的发展,传统的RFID系统无法满足人们的需求,因此逐渐出现了无服务器的移动式RFID系统。针对现有的大多数协议仅适用于传统的RFID系统,无法适用于无服务器的RFID系统,文中给出一个适用于无服务器的RFID系统认证协议。为减少电子标签端门电路总个数,文中协议仅采用伪随机函数对要发送的信息进行加密;读卡器及电子标签均采用随机数的机制来保持消息的新鲜性,且随机数加密后再发送,能够抵抗攻击者发起的穷举攻击。将协议与其他协议进行安全及性能对比分析,文中协议具备较高的安全需求及计算量低特征;仿真实验结果表明文中协议能够抵抗常见类型的攻击,适用于现有无服务器的RFID系统。
展开更多
关键词
物联网
射频系统
伪随机函数
穷举攻击
无服务器
下载PDF
职称材料
高校计算机网络中心信息管理集成架构系统研究
被引量:
2
4
作者
邹同浩
李俊磊
许学添
《数字技术与应用》
2020年第2期150-150,152,共2页
随着互联网信息时代的到来,高校计算机网络中心所要管理的信息种类变得繁多、复杂,并且涉及到了众多不同的领域。每一台计算机设备中都会存在相应通信系统的整体设计,但是通常情况下,对于地理位置不同的计算机以及终端设备,只能将通信...
随着互联网信息时代的到来,高校计算机网络中心所要管理的信息种类变得繁多、复杂,并且涉及到了众多不同的领域。每一台计算机设备中都会存在相应通信系统的整体设计,但是通常情况下,对于地理位置不同的计算机以及终端设备,只能将通信线路连接起来才能实现信息的有效传输和共享。本文针对高效计算机网络中心信息管理的现状,详细的探讨和研究了如何设计信息管理集成架构系统这一问题。
展开更多
关键词
高校计算机网络中心
信息管理
集成架构系统
下载PDF
职称材料
基于警院大队量化评估管理系统的分析与设计
被引量:
1
5
作者
邹同浩
张朝阳
刘宗妹
《信息系统工程》
2011年第2期25-27,共3页
本文通过对警院大队警务化管理量化体制建设的分析,设计一套计算机系统,对警院大队的日常警务管理电子化。利用计算机管理的数据,对学警日常管理做出评估,做到严格、客观、公正、公平,为社会治安稳定培养出更优秀的人民警察。
关键词
警务化管理
量化
评估
计算机系统
下载PDF
职称材料
基于等保2.0高校中心机房的网络安全防护策略的研究
被引量:
2
6
作者
邹同浩
刘宇翔
《中国新通信》
2020年第16期116-116,共1页
基于等保2.0高校中心机房的建设,首先要考虑机房基础环境安全;其次在网络通讯安全的防护,最后在应用系统的安全防护和人工加固安全防护,从三个方面去考虑中心机房的网络安全防护策略建设,满足测评要求。
关键词
中心机房
网络安全
防护
下载PDF
职称材料
基于可拓方法AOE网阶段性优化策略生成研究
7
作者
邹同浩
刘宗妹
李卫华
《计算机与现代化》
2010年第12期21-24,共4页
利用可拓学中关系元与物元的描述信息的方法、可拓变换策略,用关系元和物元描述AOE中的信息,建立可拓问题模型。找出关键关系元和关键物元,探讨AOE网阶段优化策略生成群。通过加急资金与活动时间的相反特性,寻求加急资金与活动时间平衡...
利用可拓学中关系元与物元的描述信息的方法、可拓变换策略,用关系元和物元描述AOE中的信息,建立可拓问题模型。找出关键关系元和关键物元,探讨AOE网阶段优化策略生成群。通过加急资金与活动时间的相反特性,寻求加急资金与活动时间平衡点;通过关联函数的量化分析及加急资金与活动时间人机交互侧重点,进行群策略优度评价,得到最优策略或策略群。
展开更多
关键词
AOE网
优化
可拓变换
关联函数
策略生成
下载PDF
职称材料
基于可拓方法的施工策略生成问题的研究
8
作者
邹同浩
李卫华
《现代计算机》
2009年第5期12-14,共3页
利用可拓学中关系元与物元的十字链表存储法,探讨在施工项目中的关键关系元及物元的特性,从而将它们进行可拓分析研究,去发现和解决复杂的矛盾问题,并通过关联函数进行策略优度评价。
关键词
可拓学
关键关系元
十字链表
策略
关联函数
下载PDF
职称材料
Split()函数在数据库设计应用的研究
9
作者
邹同浩
许学添
《电子技术与软件工程》
2021年第7期166-167,共2页
本文指出用split()函数减少数据库设计中的多表性和内联性,降低数据库设计的复杂性,尽最大可能的把不同的信息存储设计在同一张数据表中,减少表的数据表的数量和降低数据之间关联性,提高数据的设计效率,降低数据库的管理复杂度。
关键词
数据库设计
Split()函数
编程语言
下载PDF
职称材料
基于监控视频中车速鉴定方法的而研究
10
作者
邹同浩
许学添
《数码设计》
2020年第21期50-51,共2页
随着社会的发展,视频监控已经全部采用数字信号录制系统,而其图像则可以转化为一系列独立而连续的单帧图像,因此在车速鉴定过程中,可以借助视频图像的帧速率、测量点间的帧数、现场实际距离等数据,计算出在该过程中车辆的平均速度。本...
随着社会的发展,视频监控已经全部采用数字信号录制系统,而其图像则可以转化为一系列独立而连续的单帧图像,因此在车速鉴定过程中,可以借助视频图像的帧速率、测量点间的帧数、现场实际距离等数据,计算出在该过程中车辆的平均速度。本文即通过分析基于监控视频车速鉴定的方法论,进而提出具体实施的策略步骤,并且通过实际案例展开解析。
展开更多
关键词
监控视频
车速
鉴定方法
下载PDF
职称材料
基于弱关联挖掘的网络取证数据采集系统设计与实现
被引量:
10
11
作者
许学添
邹同浩
《计算机测量与控制》
2017年第1期123-126,共4页
对海量网络日志和服务器数据进行数据挖掘,获取网络取证,在分析犯罪证据方面具有较大的应用价值;传统的数据采集系统,主要增加对网络取证数据进行滤波处理模块,增加采集系统采集的准确率,存在采集时间长、效率低的问题;提出基于弱关联...
对海量网络日志和服务器数据进行数据挖掘,获取网络取证,在分析犯罪证据方面具有较大的应用价值;传统的数据采集系统,主要增加对网络取证数据进行滤波处理模块,增加采集系统采集的准确率,存在采集时间长、效率低的问题;提出基于弱关联挖掘的网络取证数据采集系统设计方法,对网络取证数据采集系统的总体设计描述与技术指标分析;并以此为基础,设计基于弱关联规则特征提取的网络取证数据挖掘算法,实现网络取证数据的准确检测和采集;在嵌入式Linux平台上进行网络取证数据采集系统的软件开发和系统设计;实验结果表明,采用该系统对网络日志和服务器数据中犯罪证据进行取证采集,其可靠性较高,取证数据采集精度高于传统方法,展示了较好的应用价值。
展开更多
关键词
数据挖掘
网络
犯罪证据
系统设计
下载PDF
职称材料
网络数据库中隐蔽数据快速挖掘方法研究
被引量:
11
12
作者
许学添
邹同浩
《电子设计工程》
2016年第24期15-18,21,共5页
在大型网络数据库构架中,包含有海量的图片、声音、文字等数据信息,由于数据之间的差异性较大以及扰动干扰,导致对待访问的目标数据的隐蔽性较强,对隐蔽数据的快速挖掘是实现网络数据库优化访问的基础。传统方法采用模糊C均值聚类算法...
在大型网络数据库构架中,包含有海量的图片、声音、文字等数据信息,由于数据之间的差异性较大以及扰动干扰,导致对待访问的目标数据的隐蔽性较强,对隐蔽数据的快速挖掘是实现网络数据库优化访问的基础。传统方法采用模糊C均值聚类算法进行数据挖掘,算法的抗干扰性不强,动态差异性数据的分类挖掘性能不高。提出一种基于数据时频分布特征点检测的网络数据库中隐蔽数据快速挖掘算法。构建网络数据的数据分布结构模型,进行数据时间序列分析和信号模型构建,对网络数据库中的大数据进行FCM聚类预处理,对聚类输出的数据进行时频分析和特征点检测,实现数据准确挖掘。仿真结果表明,采用该算法进行数据挖掘的准确度较高,快速收敛性较好,展示了较好的性能。
展开更多
关键词
网络数据库
模糊C均值
数据挖掘
时频分析
下载PDF
职称材料
基于数据库的WEB异步操作树的设计与实现
被引量:
2
13
作者
刘宗妹
谭健欣
邹同浩
《福建电脑》
2012年第1期120-121,95,共3页
EasyUI作为Jquery一组用户界面插件集合,使开发者能轻松地设计UI界面。本文介绍了如何通过EasyUI的tree组件实现异步操作树,并根据其数据模式设计树对应的数据表,通过Ajax技术与后台进行通讯从而实现树的数据维护。
关键词
EasyUI
异步操作树
AJAX
etmvc
下载PDF
职称材料
APP个人信息安全威胁及防范对策分析
被引量:
3
14
作者
李俊磊
邹同浩
《无线互联科技》
2020年第11期40-41,共2页
随着人民物质生活质量和水平的不断提高,智能手机、平板电脑等移动终端用户数量呈爆发式增长,移动互联网APP市场也随之迅猛发展。近年来,手机APP市场发展迅猛,在广大人民群众享受APP带来的便利的同时,用户个人信息的安全问题也逐渐暴露...
随着人民物质生活质量和水平的不断提高,智能手机、平板电脑等移动终端用户数量呈爆发式增长,移动互联网APP市场也随之迅猛发展。近年来,手机APP市场发展迅猛,在广大人民群众享受APP带来的便利的同时,用户个人信息的安全问题也逐渐暴露出来。文章介绍了当前APP对用户个人信息安全造成的威胁,并给出了安全防范对策。
展开更多
关键词
客户端应用程序
信息安全
安全防范
下载PDF
职称材料
高校核心机房建设与管理维护
被引量:
1
15
作者
李俊磊
邹同浩
占善华
《机电工程技术》
2016年第A01期265-267,共3页
信息化技术的不断发展,高校根据自身的需要,逐步构建了信息化校园以实现办公自动化、教学资源共享、教学管理等,本文依据广东司法警官职业学院数字化校园建设中对校园网络核心机房整体建设工程实践,总结了核心机房建设原则、各子系...
信息化技术的不断发展,高校根据自身的需要,逐步构建了信息化校园以实现办公自动化、教学资源共享、教学管理等,本文依据广东司法警官职业学院数字化校园建设中对校园网络核心机房整体建设工程实践,总结了核心机房建设原则、各子系统的改造建设以及日常管理维护等经验,望能给相关工作人员一些启发。
展开更多
关键词
核心机房
机房建设
管理维护
信息化
下载PDF
职称材料
基于深度学习的网络舆情情感监测系统设计
被引量:
1
16
作者
许学添
邹同浩
肖枫
《电子技术与软件工程》
2021年第24期132-133,共2页
本文提出了一种基于深度学习的网络舆情情感监测系统设计方法,通过爬虫技术获取网络上对于某一话题或事件的评论文本,再通过长短期记忆网络和卷积神经网络组成的深度学习模型对文本进行情感分析,并通过数据可视化技术进行显示。该系统...
本文提出了一种基于深度学习的网络舆情情感监测系统设计方法,通过爬虫技术获取网络上对于某一话题或事件的评论文本,再通过长短期记忆网络和卷积神经网络组成的深度学习模型对文本进行情感分析,并通过数据可视化技术进行显示。该系统可以实时,准确地抓取目标事件的评论文本,并准确地分析出评论的情感倾向,达到舆情的监控与引导作用。
展开更多
关键词
舆情监测
情感分析
卷积神经网络
长短期记忆网络
下载PDF
职称材料
基于大数据技术的犯罪情景预防研究
17
作者
刘卫华
史婷婷
邹同浩
《无线互联科技》
2020年第8期158-160,共3页
文章简要介绍了大数据技术在犯罪情境预防中的应用价值,通过案例数据研究、分析了大数据背景下犯罪情境预防工作的运行环节,最后提出基于大数据技术的犯罪情境预防开展策略,旨在通过大数据的行为画像和信息数据预警,分析可能出现的犯罪...
文章简要介绍了大数据技术在犯罪情境预防中的应用价值,通过案例数据研究、分析了大数据背景下犯罪情境预防工作的运行环节,最后提出基于大数据技术的犯罪情境预防开展策略,旨在通过大数据的行为画像和信息数据预警,分析可能出现的犯罪行为,从而进行防范和预警处理。
展开更多
关键词
犯罪预防
应用价值
工作环节
下载PDF
职称材料
信息网络技术在高职院校教学中的应用
18
作者
张永平
邹同浩
《数码设计》
2020年第6期181-182,共2页
新技术的出现往往伴随人们工作、生活方式新的变革,信息网络技术的飞速发展给高职院校教学活动提供了新内容和新方式。如何利用信息网络技术,在有限的师资力量下,提高教学质量,是高职院校教学质量改革的一个新方向。文章分析信息网络技...
新技术的出现往往伴随人们工作、生活方式新的变革,信息网络技术的飞速发展给高职院校教学活动提供了新内容和新方式。如何利用信息网络技术,在有限的师资力量下,提高教学质量,是高职院校教学质量改革的一个新方向。文章分析信息网络技术在高职院校教学中的应用,以供参考。
展开更多
关键词
信息网络技术
高职院校
教学
下载PDF
职称材料
计算机网络管理及相关安全技术分析
被引量:
2
19
作者
邹同浩
许学添
李俊磊
《网络安全技术与应用》
2020年第4期2-3,共2页
计算机是一个划时代的产物,随着计算机及其相关设备的广泛普及,人们迎来了信息技术促进社会生产和人们生活水平飞速发展的时代。在此基础上,网络逐渐融入国民生活的各个方面,并且发挥了不可替代的作用,但是随之产生的网络安全和计算机...
计算机是一个划时代的产物,随着计算机及其相关设备的广泛普及,人们迎来了信息技术促进社会生产和人们生活水平飞速发展的时代。在此基础上,网络逐渐融入国民生活的各个方面,并且发挥了不可替代的作用,但是随之产生的网络安全和计算机问题也越来越困扰人们的生活。本文就当前计算机网络管理实际情况展开了讨论,针对常见的计算机安全问题提出了有效的解决方案。
展开更多
关键词
计算机
网络管理
安全技术
原文传递
浅谈C语言的教学
20
作者
刘宗妹
谭健欣
邹同浩
《佳木斯教育学院学报》
2012年第4期113-,115,共2页
C语言是大多数学生学习的第一门计算机语言,因此,如何让一名初学者深入理解和掌握程序设计中的基本思想,领悟程序设计的思路,掌握程序设计的方法是讲授这门课的重中之重。
关键词
C语言
教学
实训
教学网站
原文传递
题名
基于中国剩余定理的NFC安全认证算法
1
作者
邹同浩
机构
广东司法警官职业学院
出处
《计算机应用与软件》
北大核心
2024年第1期322-327,共6页
基金
广东省省级科技计划项目(2019B110210002)。
文摘
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证消息的新鲜性;算法在进行信息更新时采用伪随机函数计算,因伪随机函数具备的单向性,使得攻击者无法分析出有用隐私信息。将不同算法对比安全分析,表明该算法能够抵抗重放攻击、异步攻击等多种攻击。通过性能角度及仿真实验对多个算法进行分析,结果表明该算法计算时间复杂度低于其他算法。
关键词
近场通信
中国剩余定理
伪随机函数
大素数
安全认证
GNY逻辑形式化分析
Keywords
Near field communication(NFC)
Chinese remainder theorem(CRT)
Pseudo random function(PRF)Large prime number Security authentication Formal analysis of GNY logic
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于十字链表存储法的关系元与物元的研究
被引量:
1
2
作者
邹同浩
李卫华
机构
广东工业大学计算机学院
出处
《广东工业大学学报》
CAS
2009年第4期88-92,共5页
基金
广东省自然科学基金资助项目(815009001000041)
文摘
利用图的十字链表存储法探讨关系元与物元在计算机中的存储问题。将它们的拓展分析研究转化为对数据结构中图的研究,并结合图的相关特性,去发现和解决复杂的矛盾问题。通过结合AOE网的操作,找到了解决矛盾问题的关键路径。
关键词
可拓学
关系元
物元
十字链表存储法
图
Keywords
Extenics
Relation-element
Matter-element
orthogonal list storage
Graph
分类号
TP30 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种新型的射频识别系统双向认证协议
被引量:
2
3
作者
邹同浩
机构
广东司法警官职业学院网络中心
出处
《控制工程》
CSCD
北大核心
2020年第11期2044-2048,共5页
基金
广东省省级科技计划项目(2019B110210002)。
文摘
在传统的RFID系统中,服务器与读卡器之间是通过有线方式进行信息交换的,但随着社会的发展,传统的RFID系统无法满足人们的需求,因此逐渐出现了无服务器的移动式RFID系统。针对现有的大多数协议仅适用于传统的RFID系统,无法适用于无服务器的RFID系统,文中给出一个适用于无服务器的RFID系统认证协议。为减少电子标签端门电路总个数,文中协议仅采用伪随机函数对要发送的信息进行加密;读卡器及电子标签均采用随机数的机制来保持消息的新鲜性,且随机数加密后再发送,能够抵抗攻击者发起的穷举攻击。将协议与其他协议进行安全及性能对比分析,文中协议具备较高的安全需求及计算量低特征;仿真实验结果表明文中协议能够抵抗常见类型的攻击,适用于现有无服务器的RFID系统。
关键词
物联网
射频系统
伪随机函数
穷举攻击
无服务器
Keywords
Internet of things
RFID system
pseudo random function
exhaustive attack
server-free
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
高校计算机网络中心信息管理集成架构系统研究
被引量:
2
4
作者
邹同浩
李俊磊
许学添
机构
广东司法警官职业学院
出处
《数字技术与应用》
2020年第2期150-150,152,共2页
文摘
随着互联网信息时代的到来,高校计算机网络中心所要管理的信息种类变得繁多、复杂,并且涉及到了众多不同的领域。每一台计算机设备中都会存在相应通信系统的整体设计,但是通常情况下,对于地理位置不同的计算机以及终端设备,只能将通信线路连接起来才能实现信息的有效传输和共享。本文针对高效计算机网络中心信息管理的现状,详细的探讨和研究了如何设计信息管理集成架构系统这一问题。
关键词
高校计算机网络中心
信息管理
集成架构系统
Keywords
university computer network center
information management
integrated architecture system
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于警院大队量化评估管理系统的分析与设计
被引量:
1
5
作者
邹同浩
张朝阳
刘宗妹
机构
广东司法警官职业学院信息管理
广东司法警官职业学院警体技能
出处
《信息系统工程》
2011年第2期25-27,共3页
文摘
本文通过对警院大队警务化管理量化体制建设的分析,设计一套计算机系统,对警院大队的日常警务管理电子化。利用计算机管理的数据,对学警日常管理做出评估,做到严格、客观、公正、公平,为社会治安稳定培养出更优秀的人民警察。
关键词
警务化管理
量化
评估
计算机系统
分类号
D631.15 [政治法律—中外政治制度]
下载PDF
职称材料
题名
基于等保2.0高校中心机房的网络安全防护策略的研究
被引量:
2
6
作者
邹同浩
刘宇翔
机构
广东司法警官职业学院
出处
《中国新通信》
2020年第16期116-116,共1页
基金
广东省科技厅社会发展科技协同创新体系建设(2019B020208001)。
文摘
基于等保2.0高校中心机房的建设,首先要考虑机房基础环境安全;其次在网络通讯安全的防护,最后在应用系统的安全防护和人工加固安全防护,从三个方面去考虑中心机房的网络安全防护策略建设,满足测评要求。
关键词
中心机房
网络安全
防护
分类号
TP308 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于可拓方法AOE网阶段性优化策略生成研究
7
作者
邹同浩
刘宗妹
李卫华
机构
广东司法警官职业学院信息管理系
广东工业大学计算机学院
出处
《计算机与现代化》
2010年第12期21-24,共4页
基金
广东省自然科学基金资助项目(815009001000041)
文摘
利用可拓学中关系元与物元的描述信息的方法、可拓变换策略,用关系元和物元描述AOE中的信息,建立可拓问题模型。找出关键关系元和关键物元,探讨AOE网阶段优化策略生成群。通过加急资金与活动时间的相反特性,寻求加急资金与活动时间平衡点;通过关联函数的量化分析及加急资金与活动时间人机交互侧重点,进行群策略优度评价,得到最优策略或策略群。
关键词
AOE网
优化
可拓变换
关联函数
策略生成
Keywords
AOE NET
optimization
extensible transform
dependent function
strategy generating
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可拓方法的施工策略生成问题的研究
8
作者
邹同浩
李卫华
机构
广东工业大学计算机学院
出处
《现代计算机》
2009年第5期12-14,共3页
基金
广东省自然科学基金资助项目(No.815009001000041)
文摘
利用可拓学中关系元与物元的十字链表存储法,探讨在施工项目中的关键关系元及物元的特性,从而将它们进行可拓分析研究,去发现和解决复杂的矛盾问题,并通过关联函数进行策略优度评价。
关键词
可拓学
关键关系元
十字链表
策略
关联函数
Keywords
Extemsics
Relation-Element
Across Linker Memory Application
Strategy Generating
Associated Function
分类号
F284 [经济管理—国民经济]
F224 [经济管理—国民经济]
下载PDF
职称材料
题名
Split()函数在数据库设计应用的研究
9
作者
邹同浩
许学添
机构
广东司法警官职业学院
出处
《电子技术与软件工程》
2021年第7期166-167,共2页
基金
广东省省级科技计划项目
项目编号:2019B110210002。
文摘
本文指出用split()函数减少数据库设计中的多表性和内联性,降低数据库设计的复杂性,尽最大可能的把不同的信息存储设计在同一张数据表中,减少表的数据表的数量和降低数据之间关联性,提高数据的设计效率,降低数据库的管理复杂度。
关键词
数据库设计
Split()函数
编程语言
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于监控视频中车速鉴定方法的而研究
10
作者
邹同浩
许学添
机构
广东司法警官职业学院
出处
《数码设计》
2020年第21期50-51,共2页
文摘
随着社会的发展,视频监控已经全部采用数字信号录制系统,而其图像则可以转化为一系列独立而连续的单帧图像,因此在车速鉴定过程中,可以借助视频图像的帧速率、测量点间的帧数、现场实际距离等数据,计算出在该过程中车辆的平均速度。本文即通过分析基于监控视频车速鉴定的方法论,进而提出具体实施的策略步骤,并且通过实际案例展开解析。
关键词
监控视频
车速
鉴定方法
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于弱关联挖掘的网络取证数据采集系统设计与实现
被引量:
10
11
作者
许学添
邹同浩
机构
广东司法警官职业学院信息管理系
出处
《计算机测量与控制》
2017年第1期123-126,共4页
文摘
对海量网络日志和服务器数据进行数据挖掘,获取网络取证,在分析犯罪证据方面具有较大的应用价值;传统的数据采集系统,主要增加对网络取证数据进行滤波处理模块,增加采集系统采集的准确率,存在采集时间长、效率低的问题;提出基于弱关联挖掘的网络取证数据采集系统设计方法,对网络取证数据采集系统的总体设计描述与技术指标分析;并以此为基础,设计基于弱关联规则特征提取的网络取证数据挖掘算法,实现网络取证数据的准确检测和采集;在嵌入式Linux平台上进行网络取证数据采集系统的软件开发和系统设计;实验结果表明,采用该系统对网络日志和服务器数据中犯罪证据进行取证采集,其可靠性较高,取证数据采集精度高于传统方法,展示了较好的应用价值。
关键词
数据挖掘
网络
犯罪证据
系统设计
Keywords
data mining
network
crime evidence
system design
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络数据库中隐蔽数据快速挖掘方法研究
被引量:
11
12
作者
许学添
邹同浩
机构
广东司法警官职业学院信息管理系
出处
《电子设计工程》
2016年第24期15-18,21,共5页
基金
广东省前沿与关键技术创新项目(2014B010110004)
广东省产学研合作项目(503036363071)
文摘
在大型网络数据库构架中,包含有海量的图片、声音、文字等数据信息,由于数据之间的差异性较大以及扰动干扰,导致对待访问的目标数据的隐蔽性较强,对隐蔽数据的快速挖掘是实现网络数据库优化访问的基础。传统方法采用模糊C均值聚类算法进行数据挖掘,算法的抗干扰性不强,动态差异性数据的分类挖掘性能不高。提出一种基于数据时频分布特征点检测的网络数据库中隐蔽数据快速挖掘算法。构建网络数据的数据分布结构模型,进行数据时间序列分析和信号模型构建,对网络数据库中的大数据进行FCM聚类预处理,对聚类输出的数据进行时频分析和特征点检测,实现数据准确挖掘。仿真结果表明,采用该算法进行数据挖掘的准确度较高,快速收敛性较好,展示了较好的性能。
关键词
网络数据库
模糊C均值
数据挖掘
时频分析
Keywords
network database
fuzzy C means
data mining
time frequency analysis
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于数据库的WEB异步操作树的设计与实现
被引量:
2
13
作者
刘宗妹
谭健欣
邹同浩
机构
广东司法警官职业学院信息管理系
广东商学院信息化办公室
出处
《福建电脑》
2012年第1期120-121,95,共3页
文摘
EasyUI作为Jquery一组用户界面插件集合,使开发者能轻松地设计UI界面。本文介绍了如何通过EasyUI的tree组件实现异步操作树,并根据其数据模式设计树对应的数据表,通过Ajax技术与后台进行通讯从而实现树的数据维护。
关键词
EasyUI
异步操作树
AJAX
etmvc
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
APP个人信息安全威胁及防范对策分析
被引量:
3
14
作者
李俊磊
邹同浩
机构
广东司法警官职业学院
出处
《无线互联科技》
2020年第11期40-41,共2页
基金
项目名称:基于大数据环境下数据挖掘在电子证据中的研究与应用,项目编号:QN20170001。
文摘
随着人民物质生活质量和水平的不断提高,智能手机、平板电脑等移动终端用户数量呈爆发式增长,移动互联网APP市场也随之迅猛发展。近年来,手机APP市场发展迅猛,在广大人民群众享受APP带来的便利的同时,用户个人信息的安全问题也逐渐暴露出来。文章介绍了当前APP对用户个人信息安全造成的威胁,并给出了安全防范对策。
关键词
客户端应用程序
信息安全
安全防范
Keywords
application program
information security
security precautions
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
高校核心机房建设与管理维护
被引量:
1
15
作者
李俊磊
邹同浩
占善华
机构
广东司法警官职业学院
出处
《机电工程技术》
2016年第A01期265-267,共3页
文摘
信息化技术的不断发展,高校根据自身的需要,逐步构建了信息化校园以实现办公自动化、教学资源共享、教学管理等,本文依据广东司法警官职业学院数字化校园建设中对校园网络核心机房整体建设工程实践,总结了核心机房建设原则、各子系统的改造建设以及日常管理维护等经验,望能给相关工作人员一些启发。
关键词
核心机房
机房建设
管理维护
信息化
分类号
TP308 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于深度学习的网络舆情情感监测系统设计
被引量:
1
16
作者
许学添
邹同浩
肖枫
机构
广东司法警官职业学院
出处
《电子技术与软件工程》
2021年第24期132-133,共2页
基金
2021年广东省科技创新战略专项资金项目(pdjh2021b0815)
2021年度广东省司法行政研究课题。
文摘
本文提出了一种基于深度学习的网络舆情情感监测系统设计方法,通过爬虫技术获取网络上对于某一话题或事件的评论文本,再通过长短期记忆网络和卷积神经网络组成的深度学习模型对文本进行情感分析,并通过数据可视化技术进行显示。该系统可以实时,准确地抓取目标事件的评论文本,并准确地分析出评论的情感倾向,达到舆情的监控与引导作用。
关键词
舆情监测
情感分析
卷积神经网络
长短期记忆网络
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
TP391.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于大数据技术的犯罪情景预防研究
17
作者
刘卫华
史婷婷
邹同浩
机构
广东司法警官职业学院
出处
《无线互联科技》
2020年第8期158-160,共3页
基金
2019年度广东省司法行政研究课题,项目名称:基于大数据的犯罪行为研究与预防。
文摘
文章简要介绍了大数据技术在犯罪情境预防中的应用价值,通过案例数据研究、分析了大数据背景下犯罪情境预防工作的运行环节,最后提出基于大数据技术的犯罪情境预防开展策略,旨在通过大数据的行为画像和信息数据预警,分析可能出现的犯罪行为,从而进行防范和预警处理。
关键词
犯罪预防
应用价值
工作环节
Keywords
crime prevention
application value
work link
分类号
D917.6 [政治法律—法学]
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
信息网络技术在高职院校教学中的应用
18
作者
张永平
邹同浩
机构
广东司法警官职业学院
出处
《数码设计》
2020年第6期181-182,共2页
文摘
新技术的出现往往伴随人们工作、生活方式新的变革,信息网络技术的飞速发展给高职院校教学活动提供了新内容和新方式。如何利用信息网络技术,在有限的师资力量下,提高教学质量,是高职院校教学质量改革的一个新方向。文章分析信息网络技术在高职院校教学中的应用,以供参考。
关键词
信息网络技术
高职院校
教学
Keywords
information network technology
Higher vocational colleges
teaching
分类号
G711 [文化科学—职业技术教育学]
下载PDF
职称材料
题名
计算机网络管理及相关安全技术分析
被引量:
2
19
作者
邹同浩
许学添
李俊磊
机构
广东司法警官职业学院
出处
《网络安全技术与应用》
2020年第4期2-3,共2页
文摘
计算机是一个划时代的产物,随着计算机及其相关设备的广泛普及,人们迎来了信息技术促进社会生产和人们生活水平飞速发展的时代。在此基础上,网络逐渐融入国民生活的各个方面,并且发挥了不可替代的作用,但是随之产生的网络安全和计算机问题也越来越困扰人们的生活。本文就当前计算机网络管理实际情况展开了讨论,针对常见的计算机安全问题提出了有效的解决方案。
关键词
计算机
网络管理
安全技术
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
原文传递
题名
浅谈C语言的教学
20
作者
刘宗妹
谭健欣
邹同浩
机构
广东司法警官职业学院信息管理系
广东商学院信息化办公室
出处
《佳木斯教育学院学报》
2012年第4期113-,115,共2页
文摘
C语言是大多数学生学习的第一门计算机语言,因此,如何让一名初学者深入理解和掌握程序设计中的基本思想,领悟程序设计的思路,掌握程序设计的方法是讲授这门课的重中之重。
关键词
C语言
教学
实训
教学网站
Keywords
C language
teaching
training
teaching site
分类号
G65 [文化科学—教育学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于中国剩余定理的NFC安全认证算法
邹同浩
《计算机应用与软件》
北大核心
2024
0
下载PDF
职称材料
2
基于十字链表存储法的关系元与物元的研究
邹同浩
李卫华
《广东工业大学学报》
CAS
2009
1
下载PDF
职称材料
3
一种新型的射频识别系统双向认证协议
邹同浩
《控制工程》
CSCD
北大核心
2020
2
下载PDF
职称材料
4
高校计算机网络中心信息管理集成架构系统研究
邹同浩
李俊磊
许学添
《数字技术与应用》
2020
2
下载PDF
职称材料
5
基于警院大队量化评估管理系统的分析与设计
邹同浩
张朝阳
刘宗妹
《信息系统工程》
2011
1
下载PDF
职称材料
6
基于等保2.0高校中心机房的网络安全防护策略的研究
邹同浩
刘宇翔
《中国新通信》
2020
2
下载PDF
职称材料
7
基于可拓方法AOE网阶段性优化策略生成研究
邹同浩
刘宗妹
李卫华
《计算机与现代化》
2010
0
下载PDF
职称材料
8
基于可拓方法的施工策略生成问题的研究
邹同浩
李卫华
《现代计算机》
2009
0
下载PDF
职称材料
9
Split()函数在数据库设计应用的研究
邹同浩
许学添
《电子技术与软件工程》
2021
0
下载PDF
职称材料
10
基于监控视频中车速鉴定方法的而研究
邹同浩
许学添
《数码设计》
2020
0
下载PDF
职称材料
11
基于弱关联挖掘的网络取证数据采集系统设计与实现
许学添
邹同浩
《计算机测量与控制》
2017
10
下载PDF
职称材料
12
网络数据库中隐蔽数据快速挖掘方法研究
许学添
邹同浩
《电子设计工程》
2016
11
下载PDF
职称材料
13
基于数据库的WEB异步操作树的设计与实现
刘宗妹
谭健欣
邹同浩
《福建电脑》
2012
2
下载PDF
职称材料
14
APP个人信息安全威胁及防范对策分析
李俊磊
邹同浩
《无线互联科技》
2020
3
下载PDF
职称材料
15
高校核心机房建设与管理维护
李俊磊
邹同浩
占善华
《机电工程技术》
2016
1
下载PDF
职称材料
16
基于深度学习的网络舆情情感监测系统设计
许学添
邹同浩
肖枫
《电子技术与软件工程》
2021
1
下载PDF
职称材料
17
基于大数据技术的犯罪情景预防研究
刘卫华
史婷婷
邹同浩
《无线互联科技》
2020
0
下载PDF
职称材料
18
信息网络技术在高职院校教学中的应用
张永平
邹同浩
《数码设计》
2020
0
下载PDF
职称材料
19
计算机网络管理及相关安全技术分析
邹同浩
许学添
李俊磊
《网络安全技术与应用》
2020
2
原文传递
20
浅谈C语言的教学
刘宗妹
谭健欣
邹同浩
《佳木斯教育学院学报》
2012
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部