金洪颖
- 作品数:14 被引量:47H指数:3
- 供职机构:西华师范大学计算机学院更多>>
- 发文基金:西华师范大学科研启动基金国家自然科学基金中央级公益性科研院所基本科研业务费专项更多>>
- 相关领域:自动化与计算机技术文化科学自然科学总论电子电信更多>>
- 校园网网络拓扑发现技术研究被引量:1
- 2010年
- 从现有的网络拓扑发现方法出发,结合本校校园网的实际情况,提出了一种分层对校园网进行拓扑发现的方法,并对该方法进行了详细论述。
- 金洪颖王朝斌廖鹰梅
- 关键词:拓扑发现SNMPICMPPINGTRACEROUTE
- 单探测器的量子密码系统研究
- 2007年
- 基于量子物理原理的量子密码术已经被证明是保密通信中密钥安全分配的有效手段。该文中介绍了一种使用单个探测器的量子密码系统。在这个系统中使用了一对电光相位调制器在接收和发送方对单光子进行调制与解调,在接收方采用法布里泊罗干涉仪和光电计数器完成对信息的测量。
- 金洪颖杨华
- 关键词:量子密码密钥分配相位调制
- 基于本体的搜索引擎研究被引量:2
- 2010年
- 目前的搜索引擎主要根据字符匹配来实现,具有搜索查准率、查全率不高等缺点,已不适应人们快速获取信息的需要,本文设计了一个基于本体的搜索引擎的模型,把本体应用到搜索引擎中,分析了聚焦爬虫的工作原理,研究了主题相关度的计算方法,对知识库做了简要分析,大大提高了搜索引擎的速度与精确度,具有广阔的应用前景.
- 王朝斌金洪颖赵刚
- 关键词:本体聚焦爬虫主题相关度知识库
- 带安全机制的ARP缓存更新方案
- 2011年
- 通过分析ARP协议的基本原理,尤其是ARP缓存的运行机制,提出了一种加入安全检查机制的ARP缓存更新方案。该方案对ARP协议进行改进,从根本上防范ARP欺骗攻击。
- 田敏杨华金洪颖
- 关键词:局域网安全ARP缓存ARP欺骗攻击
- 时序逻辑电路的卡诺图分析法被引量:1
- 2005年
- 提出了一种分析时序逻辑电路功能的新方法:利用分项满足法和时钟方程来填写状态方程的卡诺图。
- 赵兴强金洪颖
- 关键词:时序逻辑电路卡诺图状态转换图
- 基于异或算法的RFID系统认证协议研究
- 2018年
- 射频识别系统由于传输信道的开放性,存在着比有线信道更多的安全威胁。考虑到标签存储空间有限,计算能力较弱,该文基于异或逻辑运算设计了一种RFID系统标签与阅读器双向认证协议,在实现双向认证的同时又可以实现信息的加密传输,最后对协议的可行性进行了分析。
- 金洪颖邢晓燕廖鹰梅
- 关键词:异或运算RFID
- Android系统Root权限获取与检测被引量:21
- 2013年
- Android是一个基于Linux多用户多进程操作系统,在这个系统中,应用程序(或者系统的部分)会在自己的进程中运行。系统和应用之间的安全性通过Linux的Sandbox(沙盒机制)在进程级别来强制实现的,比如会给应用程序分配user ID和Group ID。在Android系统中Root拥有最高权限,如果成为Root用户就可以实现破解。本文介绍了Android的安全机制和常用的Android获取Root权限的方法,以及如何检测Android是否被Root。
- 邢晓燕金洪颖田敏
- 开源软件在高校中的应用探索
- 2009年
- 近年来,开源软件在世界范围内得到了广泛应用。国外很多高校已经普遍将开源软件应用于校园信息化建设。该文讨论了相对于商业软件而言开源软件的优点,分析了我国高校基于商业软件的教学环境现状,论述了开源软件在我国高校中应用的优势以及可能存在的问题,并对其应用策略进行了进一步的探讨。
- 金洪颖王朝斌邢晓燕
- 关键词:开源软件高校教学
- 模糊推理的网络舆情观点聚合CA模型研究被引量:3
- 2017年
- 为了探究网络舆情的演化机理及传播机制,并考虑到舆情信息以及舆情个体态度的模糊性特点,提出一种基于模糊推理理论的网络舆情观点聚合的CA(Cellular Automaton)模型.定义关注度、态度群落、环境适应强度三种舆情个体属性.将个体属性模糊化,建立模糊推理规则库.把模糊属性反模糊输出的值作为元胞情感状态变化权重,在元胞自动机模型Moore邻域结构下演化并分析个体属性以及邻域环境对网络舆情观点聚合现象的影响.并仿真得到了两种不同模糊定界下的网络舆情观点聚合效果,这些"类聚"状态反映了舆情生命周期的阶段特点,为舆情应对和引导提供参考.
- 毛乾任王朝斌金洪颖李艳梅
- 关键词:元胞自动机网络舆情模糊推理MATLAB仿真
- 数据隐藏技术在物联网安全中的应用探索被引量:2
- 2014年
- 由于物联网感知前端射频识别系统的工作环境是完全开放的,因此应答器和读写器之间的通信是在完全没有保护的情况下进行的。这就使得物联网用户的信息安全和个人隐私面对着各种各样的威胁。使用高级加密算法的应答器和读写器双向认证协议由于硬件实现成本高而限制了它在物联网中的应用范围。该文通过在应答器和读写器的双向认证过程中引入数据隐藏算法来确保信息传输过程中的安全性,并对其应用的可行性进行分析。
- 金洪颖
- 关键词:数据隐藏射频识别物联网