咨询与建议

限定检索结果

文献类型

  • 172 篇 期刊文献
  • 14 篇 会议

馆藏范围

  • 186 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 161 篇 工学
    • 117 篇 计算机科学与技术...
    • 75 篇 软件工程
    • 30 篇 网络空间安全
    • 29 篇 仪器科学与技术
    • 28 篇 控制科学与工程
    • 15 篇 信息与通信工程
    • 13 篇 电子科学与技术(可...
    • 11 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 建筑学
    • 1 篇 测绘科学与技术
    • 1 篇 环境科学与工程(可...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 24 篇 理学
    • 21 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 农学
    • 1 篇 农业资源与环境

主题

  • 12 篇 视频篡改
  • 6 篇 云存储
  • 5 篇 隐私保护
  • 5 篇 容错性
  • 5 篇 分类
  • 5 篇 相似度
  • 4 篇 pmc诊断模型
  • 4 篇 概念漂移
  • 4 篇 粒子滤波
  • 4 篇 压缩感知
  • 4 篇 数据恢复
  • 4 篇 网络安全
  • 4 篇 物联网
  • 4 篇 数据流
  • 4 篇 b样条
  • 3 篇 模式噪声
  • 3 篇 特征选择
  • 3 篇 sm9
  • 3 篇 相似性度量
  • 3 篇 微博

机构

  • 181 篇 福建师范大学
  • 27 篇 福建省网络安全与...
  • 4 篇 网络安全与密码技...
  • 4 篇 网络安全与密码技...
  • 3 篇 桂林电子科技大学
  • 3 篇 南京师范大学
  • 3 篇 武汉大学
  • 3 篇 密码科学技术国家...
  • 2 篇 福建工程学院
  • 2 篇 福建农林大学
  • 2 篇 福州大学
  • 2 篇 阿尔斯特大学
  • 2 篇 北京师范大学-香港...
  • 2 篇 分析数学及应用教...
  • 2 篇 福建理工大学
  • 1 篇 福建省应用数学中...
  • 1 篇 泉州经贸职业技术...
  • 1 篇 北京交通大学
  • 1 篇 江苏师范大学
  • 1 篇 中国石油天津销售...

作者

  • 47 篇 郭躬德
  • 35 篇 许力
  • 26 篇 xu li
  • 26 篇 guo gong-de
  • 23 篇 黄添强
  • 16 篇 潘日晶
  • 16 篇 陈黎飞
  • 13 篇 guo gongde
  • 12 篇 huang tian-qiang
  • 12 篇 周书明
  • 11 篇 林丽美
  • 10 篇 chen li-fei
  • 10 篇 陈兰香
  • 9 篇 陈志德
  • 8 篇 林晖
  • 8 篇 袁秀娟
  • 8 篇 陈智文
  • 7 篇 lin hui
  • 7 篇 林新棋
  • 7 篇 伍玮

语言

  • 186 篇 中文
检索条件"机构=福建师范大学数学与计算机学院网络安全与密码技术重点实验室"
186 条 记 录,以下是71-80 订阅
排序:
基于区间相似度的模糊时间序列预测算法
收藏 引用
计算机应用 2013年 第11期33卷 3052-3056页
作者: 刘芬 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
针对现有模糊时间序列预测算法无法适应预测中新关系出现的问题,提出了一种基于区间相似度的模糊时间序列预测(ISFTS)算法。首先,在模糊理论的基础上,采用基于均值的方法二次划分论域的区间,在论域区间上定义相应模糊集将历史数据模糊化... 详细信息
来源: 评论
一种匹配全局结构的图相似性度量
收藏 引用
小型微型计算机系统 2016年 第7期37卷 1488-1492页
作者: 范宇杰 陈黎飞 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
相似性度量是许多机器学习方法的基础,由于包含难以量化的结构,衡量图的相似性成为一项困难的任务.现有的基于图结构的直接型度量着重于图顶点或边等局部信息进行局部结构匹配,大大降低了许多实际应用中度量的有效性.提出一种新的图相... 详细信息
来源: 评论
保持特征的自适应Loop细分曲面算法及实现
收藏 引用
福建师范大学学报(自然科学版) 2011年 第6期27卷 27-32页
作者: 曾锴珊 潘日晶 孙坚坡 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术重点实验室 福建福州350007
基于Loop细分模式,综合运用生成特征的细分方法和自适应方法等,提出一种计算简便的保持特征的自适应Loop细分曲面生成算法.该算法能够实现自动提取初始网格的尖锐特征,并可以通过交互式方式选择控制尖锐特征边、特征点及相应的尖锐度,... 详细信息
来源: 评论
基于改进的粒子群算法求NURBS曲面间的最小距离
收藏 引用
福建师范大学学报(自然科学版) 2010年 第4期26卷 30-36页
作者: 郭智恒 潘日晶 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术重点实验室 福建福州350007
运用粒子群算法求解距离的方法,给出了任意两个NURBS曲面间的最短距离计算算法.为检验方法的可行性,先用特殊的NURBS曲面给出了验证,然后用该方法对一般的非特殊的两NURBS曲面间的距离进行求解.
来源: 评论
近似保持约束的B样条曲线多分辨率表示
收藏 引用
福建师范大学学报(自然科学版) 2011年 第2期27卷 30-37页
作者: 孙坚坡 潘日晶 福建师范大学数学与计算机科学学院 福建福州350108 福建师范大学网络安全与密码技术重点实验室 福建福州350007
利用双正交非均匀B样条小波,提出一种多分辨率表示B样条曲线并近似保持几何约束的方法.针对曲线小波分解过程中几何约束的保持问题,提出的算法分两步来解决:第一步在小波分解过程中有选择地删除节点;第二步在分解过程中结合能量法控制... 详细信息
来源: 评论
基于最低有效位的量子图像水印
收藏 引用
量子电子学报 2015年 第3期32卷 263-269页
作者: 王宁 林崧 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术重点实验室 福建福州350007
利用最低有效位的思想,提出了一个量子图像水印方案。在该方案中,嵌入者通过置换载体图像灰度值的某一个比特把水印图像嵌入到量子载体图像的某些像素中,这些像素由一个私钥决定。只有拥有这个私钥的版权者才可以在不知道初始载体图像... 详细信息
来源: 评论
多类支持向量域分类器及其在入侵检测中的应用
收藏 引用
福建师范大学学报(自然科学版) 2010年 第3期26卷 31-35页
作者: 刘永芬 郭躬德 陈美霞 福建师范大学数学与计算机科学学院 福建师范大学网络安全与密码技术重点实验室福建福州350007
在对网络连接数据进行分析和研究的基础上,针对传统多类支持向量机分类法分类精度较低的现象,提出了一种新的MSVDC的入侵检测方法,将SVDC在两类问题的应用推广到多类问题中.在KDDCUP1999数据集上的实验结果表明,其相对于传统的多类支持... 详细信息
来源: 评论
基于滑动窗口和蚁群优化算法的二次路径规划算法
收藏 引用
计算机应用 2015年 第1期35卷 172-178页
作者: 赖智铭 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
针对蚁群优化(ACO)算法在复杂环境下规划能力较弱的问题,提出了一种基于滑动窗口和蚁群优化算法的二次路径规划(QACO)算法。对回退蚁群优化(ACOFS)算法的回退策略进行改进,通过降低回退路径上的信息素量,减少回退次数。第一次规划中,使... 详细信息
来源: 评论
(n,k)-星图网络的t/m-诊断度及诊断算法
收藏 引用
高校应用数学学报(A辑) 2018年 第3期33卷 331-340页
作者: 翟亚飞 许力 林丽美 福建师范大学数学与信息学院 福建福州350007 福建师范大学网络安全与密码技术重点实验室 福建福州350007 福建农林大学计算机与信息学院 福建福州350002
故障诊断度在衡量多处理机系统可靠性上起着极其重要的作用.t/m-诊断分析是一种能极大提高多处理机系统自我诊断性能的诊断策略,该诊断策略能至多识别t个故障处理机,其中最多包含m个被误诊的无故障处理机.在PMC诊断模型下,证明了(n,k)-... 详细信息
来源: 评论
帧删除篡改检测及定位
收藏 引用
小型微型计算机系统 2016年 第7期37卷 1588-1593页
作者: 卢贺楠 黄添强 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 福建师范大学软件学院 福州350007
帧删除篡改是一种常见的视频篡改方式,篡改者通过删除一些帧来达到改变视频内容的目的.经过多次实验,本文提出一种新的检测算法.为了便于传输与存储,视频几乎都经过有损压缩,有损压缩会造成数据丢失,导致两帧之间的相似度随着帧间间隔... 详细信息
来源: 评论