期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于中国剩余定理的NFC安全认证算法
1
作者 邹同浩 《计算机应用与软件》 北大核心 2024年第1期322-327,共6页
针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证... 针对近场通信技术在应用中出现的安全隐患问题,给出一种基于中国剩余定理的算法。算法利用中国剩余定理实现对传送信息进行加密,中国剩余定理基于数学中大素数分解难题,使得攻击者无法进行破解;所有信息加密过程中混入随机数,用于保证消息的新鲜性;算法在进行信息更新时采用伪随机函数计算,因伪随机函数具备的单向性,使得攻击者无法分析出有用隐私信息。将不同算法对比安全分析,表明该算法能够抵抗重放攻击、异步攻击等多种攻击。通过性能角度及仿真实验对多个算法进行分析,结果表明该算法计算时间复杂度低于其他算法。 展开更多
关键词 近场通信 中国剩余定理 伪随机函数 大素数 安全认证 GNY逻辑形式化分析
下载PDF
基于十字链表存储法的关系元与物元的研究 被引量:1
2
作者 邹同浩 李卫华 《广东工业大学学报》 CAS 2009年第4期88-92,共5页
利用图的十字链表存储法探讨关系元与物元在计算机中的存储问题。将它们的拓展分析研究转化为对数据结构中图的研究,并结合图的相关特性,去发现和解决复杂的矛盾问题。通过结合AOE网的操作,找到了解决矛盾问题的关键路径。
关键词 可拓学 关系元 物元 十字链表存储法
下载PDF
一种新型的射频识别系统双向认证协议 被引量:2
3
作者 邹同浩 《控制工程》 CSCD 北大核心 2020年第11期2044-2048,共5页
在传统的RFID系统中,服务器与读卡器之间是通过有线方式进行信息交换的,但随着社会的发展,传统的RFID系统无法满足人们的需求,因此逐渐出现了无服务器的移动式RFID系统。针对现有的大多数协议仅适用于传统的RFID系统,无法适用于无服务器... 在传统的RFID系统中,服务器与读卡器之间是通过有线方式进行信息交换的,但随着社会的发展,传统的RFID系统无法满足人们的需求,因此逐渐出现了无服务器的移动式RFID系统。针对现有的大多数协议仅适用于传统的RFID系统,无法适用于无服务器的RFID系统,文中给出一个适用于无服务器的RFID系统认证协议。为减少电子标签端门电路总个数,文中协议仅采用伪随机函数对要发送的信息进行加密;读卡器及电子标签均采用随机数的机制来保持消息的新鲜性,且随机数加密后再发送,能够抵抗攻击者发起的穷举攻击。将协议与其他协议进行安全及性能对比分析,文中协议具备较高的安全需求及计算量低特征;仿真实验结果表明文中协议能够抵抗常见类型的攻击,适用于现有无服务器的RFID系统。 展开更多
关键词 物联网 射频系统 伪随机函数 穷举攻击 无服务器
下载PDF
高校计算机网络中心信息管理集成架构系统研究 被引量:2
4
作者 邹同浩 李俊磊 许学添 《数字技术与应用》 2020年第2期150-150,152,共2页
随着互联网信息时代的到来,高校计算机网络中心所要管理的信息种类变得繁多、复杂,并且涉及到了众多不同的领域。每一台计算机设备中都会存在相应通信系统的整体设计,但是通常情况下,对于地理位置不同的计算机以及终端设备,只能将通信... 随着互联网信息时代的到来,高校计算机网络中心所要管理的信息种类变得繁多、复杂,并且涉及到了众多不同的领域。每一台计算机设备中都会存在相应通信系统的整体设计,但是通常情况下,对于地理位置不同的计算机以及终端设备,只能将通信线路连接起来才能实现信息的有效传输和共享。本文针对高效计算机网络中心信息管理的现状,详细的探讨和研究了如何设计信息管理集成架构系统这一问题。 展开更多
关键词 高校计算机网络中心 信息管理 集成架构系统
下载PDF
基于警院大队量化评估管理系统的分析与设计 被引量:1
5
作者 邹同浩 张朝阳 刘宗妹 《信息系统工程》 2011年第2期25-27,共3页
本文通过对警院大队警务化管理量化体制建设的分析,设计一套计算机系统,对警院大队的日常警务管理电子化。利用计算机管理的数据,对学警日常管理做出评估,做到严格、客观、公正、公平,为社会治安稳定培养出更优秀的人民警察。
关键词 警务化管理 量化 评估 计算机系统
下载PDF
基于等保2.0高校中心机房的网络安全防护策略的研究 被引量:2
6
作者 邹同浩 刘宇翔 《中国新通信》 2020年第16期116-116,共1页
基于等保2.0高校中心机房的建设,首先要考虑机房基础环境安全;其次在网络通讯安全的防护,最后在应用系统的安全防护和人工加固安全防护,从三个方面去考虑中心机房的网络安全防护策略建设,满足测评要求。
关键词 中心机房 网络安全 防护
下载PDF
基于可拓方法AOE网阶段性优化策略生成研究
7
作者 邹同浩 刘宗妹 李卫华 《计算机与现代化》 2010年第12期21-24,共4页
利用可拓学中关系元与物元的描述信息的方法、可拓变换策略,用关系元和物元描述AOE中的信息,建立可拓问题模型。找出关键关系元和关键物元,探讨AOE网阶段优化策略生成群。通过加急资金与活动时间的相反特性,寻求加急资金与活动时间平衡... 利用可拓学中关系元与物元的描述信息的方法、可拓变换策略,用关系元和物元描述AOE中的信息,建立可拓问题模型。找出关键关系元和关键物元,探讨AOE网阶段优化策略生成群。通过加急资金与活动时间的相反特性,寻求加急资金与活动时间平衡点;通过关联函数的量化分析及加急资金与活动时间人机交互侧重点,进行群策略优度评价,得到最优策略或策略群。 展开更多
关键词 AOE网 优化 可拓变换 关联函数 策略生成
下载PDF
基于可拓方法的施工策略生成问题的研究
8
作者 邹同浩 李卫华 《现代计算机》 2009年第5期12-14,共3页
利用可拓学中关系元与物元的十字链表存储法,探讨在施工项目中的关键关系元及物元的特性,从而将它们进行可拓分析研究,去发现和解决复杂的矛盾问题,并通过关联函数进行策略优度评价。
关键词 可拓学 关键关系元 十字链表 策略 关联函数
下载PDF
Split()函数在数据库设计应用的研究
9
作者 邹同浩 许学添 《电子技术与软件工程》 2021年第7期166-167,共2页
本文指出用split()函数减少数据库设计中的多表性和内联性,降低数据库设计的复杂性,尽最大可能的把不同的信息存储设计在同一张数据表中,减少表的数据表的数量和降低数据之间关联性,提高数据的设计效率,降低数据库的管理复杂度。
关键词 数据库设计 Split()函数 编程语言
下载PDF
基于监控视频中车速鉴定方法的而研究
10
作者 邹同浩 许学添 《数码设计》 2020年第21期50-51,共2页
随着社会的发展,视频监控已经全部采用数字信号录制系统,而其图像则可以转化为一系列独立而连续的单帧图像,因此在车速鉴定过程中,可以借助视频图像的帧速率、测量点间的帧数、现场实际距离等数据,计算出在该过程中车辆的平均速度。本... 随着社会的发展,视频监控已经全部采用数字信号录制系统,而其图像则可以转化为一系列独立而连续的单帧图像,因此在车速鉴定过程中,可以借助视频图像的帧速率、测量点间的帧数、现场实际距离等数据,计算出在该过程中车辆的平均速度。本文即通过分析基于监控视频车速鉴定的方法论,进而提出具体实施的策略步骤,并且通过实际案例展开解析。 展开更多
关键词 监控视频 车速 鉴定方法
下载PDF
基于弱关联挖掘的网络取证数据采集系统设计与实现 被引量:10
11
作者 许学添 邹同浩 《计算机测量与控制》 2017年第1期123-126,共4页
对海量网络日志和服务器数据进行数据挖掘,获取网络取证,在分析犯罪证据方面具有较大的应用价值;传统的数据采集系统,主要增加对网络取证数据进行滤波处理模块,增加采集系统采集的准确率,存在采集时间长、效率低的问题;提出基于弱关联... 对海量网络日志和服务器数据进行数据挖掘,获取网络取证,在分析犯罪证据方面具有较大的应用价值;传统的数据采集系统,主要增加对网络取证数据进行滤波处理模块,增加采集系统采集的准确率,存在采集时间长、效率低的问题;提出基于弱关联挖掘的网络取证数据采集系统设计方法,对网络取证数据采集系统的总体设计描述与技术指标分析;并以此为基础,设计基于弱关联规则特征提取的网络取证数据挖掘算法,实现网络取证数据的准确检测和采集;在嵌入式Linux平台上进行网络取证数据采集系统的软件开发和系统设计;实验结果表明,采用该系统对网络日志和服务器数据中犯罪证据进行取证采集,其可靠性较高,取证数据采集精度高于传统方法,展示了较好的应用价值。 展开更多
关键词 数据挖掘 网络 犯罪证据 系统设计
下载PDF
网络数据库中隐蔽数据快速挖掘方法研究 被引量:11
12
作者 许学添 邹同浩 《电子设计工程》 2016年第24期15-18,21,共5页
在大型网络数据库构架中,包含有海量的图片、声音、文字等数据信息,由于数据之间的差异性较大以及扰动干扰,导致对待访问的目标数据的隐蔽性较强,对隐蔽数据的快速挖掘是实现网络数据库优化访问的基础。传统方法采用模糊C均值聚类算法... 在大型网络数据库构架中,包含有海量的图片、声音、文字等数据信息,由于数据之间的差异性较大以及扰动干扰,导致对待访问的目标数据的隐蔽性较强,对隐蔽数据的快速挖掘是实现网络数据库优化访问的基础。传统方法采用模糊C均值聚类算法进行数据挖掘,算法的抗干扰性不强,动态差异性数据的分类挖掘性能不高。提出一种基于数据时频分布特征点检测的网络数据库中隐蔽数据快速挖掘算法。构建网络数据的数据分布结构模型,进行数据时间序列分析和信号模型构建,对网络数据库中的大数据进行FCM聚类预处理,对聚类输出的数据进行时频分析和特征点检测,实现数据准确挖掘。仿真结果表明,采用该算法进行数据挖掘的准确度较高,快速收敛性较好,展示了较好的性能。 展开更多
关键词 网络数据库 模糊C均值 数据挖掘 时频分析
下载PDF
基于数据库的WEB异步操作树的设计与实现 被引量:2
13
作者 刘宗妹 谭健欣 邹同浩 《福建电脑》 2012年第1期120-121,95,共3页
EasyUI作为Jquery一组用户界面插件集合,使开发者能轻松地设计UI界面。本文介绍了如何通过EasyUI的tree组件实现异步操作树,并根据其数据模式设计树对应的数据表,通过Ajax技术与后台进行通讯从而实现树的数据维护。
关键词 EasyUI 异步操作树 AJAX etmvc
下载PDF
APP个人信息安全威胁及防范对策分析 被引量:3
14
作者 李俊磊 邹同浩 《无线互联科技》 2020年第11期40-41,共2页
随着人民物质生活质量和水平的不断提高,智能手机、平板电脑等移动终端用户数量呈爆发式增长,移动互联网APP市场也随之迅猛发展。近年来,手机APP市场发展迅猛,在广大人民群众享受APP带来的便利的同时,用户个人信息的安全问题也逐渐暴露... 随着人民物质生活质量和水平的不断提高,智能手机、平板电脑等移动终端用户数量呈爆发式增长,移动互联网APP市场也随之迅猛发展。近年来,手机APP市场发展迅猛,在广大人民群众享受APP带来的便利的同时,用户个人信息的安全问题也逐渐暴露出来。文章介绍了当前APP对用户个人信息安全造成的威胁,并给出了安全防范对策。 展开更多
关键词 客户端应用程序 信息安全 安全防范
下载PDF
高校核心机房建设与管理维护 被引量:1
15
作者 李俊磊 邹同浩 占善华 《机电工程技术》 2016年第A01期265-267,共3页
信息化技术的不断发展,高校根据自身的需要,逐步构建了信息化校园以实现办公自动化、教学资源共享、教学管理等,本文依据广东司法警官职业学院数字化校园建设中对校园网络核心机房整体建设工程实践,总结了核心机房建设原则、各子系... 信息化技术的不断发展,高校根据自身的需要,逐步构建了信息化校园以实现办公自动化、教学资源共享、教学管理等,本文依据广东司法警官职业学院数字化校园建设中对校园网络核心机房整体建设工程实践,总结了核心机房建设原则、各子系统的改造建设以及日常管理维护等经验,望能给相关工作人员一些启发。 展开更多
关键词 核心机房 机房建设 管理维护 信息化
下载PDF
基于深度学习的网络舆情情感监测系统设计 被引量:1
16
作者 许学添 邹同浩 肖枫 《电子技术与软件工程》 2021年第24期132-133,共2页
本文提出了一种基于深度学习的网络舆情情感监测系统设计方法,通过爬虫技术获取网络上对于某一话题或事件的评论文本,再通过长短期记忆网络和卷积神经网络组成的深度学习模型对文本进行情感分析,并通过数据可视化技术进行显示。该系统... 本文提出了一种基于深度学习的网络舆情情感监测系统设计方法,通过爬虫技术获取网络上对于某一话题或事件的评论文本,再通过长短期记忆网络和卷积神经网络组成的深度学习模型对文本进行情感分析,并通过数据可视化技术进行显示。该系统可以实时,准确地抓取目标事件的评论文本,并准确地分析出评论的情感倾向,达到舆情的监控与引导作用。 展开更多
关键词 舆情监测 情感分析 卷积神经网络 长短期记忆网络
下载PDF
基于大数据技术的犯罪情景预防研究
17
作者 刘卫华 史婷婷 邹同浩 《无线互联科技》 2020年第8期158-160,共3页
文章简要介绍了大数据技术在犯罪情境预防中的应用价值,通过案例数据研究、分析了大数据背景下犯罪情境预防工作的运行环节,最后提出基于大数据技术的犯罪情境预防开展策略,旨在通过大数据的行为画像和信息数据预警,分析可能出现的犯罪... 文章简要介绍了大数据技术在犯罪情境预防中的应用价值,通过案例数据研究、分析了大数据背景下犯罪情境预防工作的运行环节,最后提出基于大数据技术的犯罪情境预防开展策略,旨在通过大数据的行为画像和信息数据预警,分析可能出现的犯罪行为,从而进行防范和预警处理。 展开更多
关键词 犯罪预防 应用价值 工作环节
下载PDF
信息网络技术在高职院校教学中的应用
18
作者 张永平 邹同浩 《数码设计》 2020年第6期181-182,共2页
新技术的出现往往伴随人们工作、生活方式新的变革,信息网络技术的飞速发展给高职院校教学活动提供了新内容和新方式。如何利用信息网络技术,在有限的师资力量下,提高教学质量,是高职院校教学质量改革的一个新方向。文章分析信息网络技... 新技术的出现往往伴随人们工作、生活方式新的变革,信息网络技术的飞速发展给高职院校教学活动提供了新内容和新方式。如何利用信息网络技术,在有限的师资力量下,提高教学质量,是高职院校教学质量改革的一个新方向。文章分析信息网络技术在高职院校教学中的应用,以供参考。 展开更多
关键词 信息网络技术 高职院校 教学
下载PDF
计算机网络管理及相关安全技术分析 被引量:2
19
作者 邹同浩 许学添 李俊磊 《网络安全技术与应用》 2020年第4期2-3,共2页
计算机是一个划时代的产物,随着计算机及其相关设备的广泛普及,人们迎来了信息技术促进社会生产和人们生活水平飞速发展的时代。在此基础上,网络逐渐融入国民生活的各个方面,并且发挥了不可替代的作用,但是随之产生的网络安全和计算机... 计算机是一个划时代的产物,随着计算机及其相关设备的广泛普及,人们迎来了信息技术促进社会生产和人们生活水平飞速发展的时代。在此基础上,网络逐渐融入国民生活的各个方面,并且发挥了不可替代的作用,但是随之产生的网络安全和计算机问题也越来越困扰人们的生活。本文就当前计算机网络管理实际情况展开了讨论,针对常见的计算机安全问题提出了有效的解决方案。 展开更多
关键词 计算机 网络管理 安全技术
原文传递
浅谈C语言的教学
20
作者 刘宗妹 谭健欣 邹同浩 《佳木斯教育学院学报》 2012年第4期113-,115,共2页
C语言是大多数学生学习的第一门计算机语言,因此,如何让一名初学者深入理解和掌握程序设计中的基本思想,领悟程序设计的思路,掌握程序设计的方法是讲授这门课的重中之重。
关键词 C语言 教学 实训 教学网站
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部