咨询与建议

限定检索结果

文献类型

  • 398 篇 期刊文献
  • 31 篇 会议

馆藏范围

  • 429 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 367 篇 工学
    • 260 篇 计算机科学与技术...
    • 123 篇 网络空间安全
    • 106 篇 软件工程
    • 52 篇 仪器科学与技术
    • 42 篇 控制科学与工程
    • 38 篇 信息与通信工程
    • 31 篇 电子科学与技术(可...
    • 28 篇 机械工程
    • 4 篇 建筑学
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 100 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 61 篇 理学
    • 58 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 30 篇 无线传感器网络
  • 20 篇 隐私保护
  • 14 篇 云存储
  • 12 篇 视频篡改
  • 10 篇 网络安全
  • 10 篇 物联网
  • 9 篇 网络编码
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 6 篇 认知无线电网络
  • 6 篇 区块链
  • 6 篇 智能电网
  • 6 篇 云计算
  • 6 篇 有限域
  • 5 篇 鲁棒性
  • 5 篇 数据完整性
  • 5 篇 可搜索加密
  • 5 篇 属性基签名

机构

  • 416 篇 福建师范大学
  • 106 篇 福建省网络安全与...
  • 7 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 6 篇 西安电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 108 篇 许力
  • 49 篇 郭躬德
  • 28 篇 柯品惠
  • 25 篇 叶阿勇
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 24 篇 陈志德
  • 19 篇 林昌露
  • 19 篇 陈兰香
  • 18 篇 潘日晶
  • 18 篇 陈黎飞
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 张美平
  • 13 篇 黄欣沂
  • 12 篇 姚志强
  • 11 篇 周书明
  • 11 篇 林晖
  • 10 篇 林新棋
  • 10 篇 林力伟

语言

  • 429 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省重点实验室"
429 条 记 录,以下是261-270 订阅
排序:
基于单层双树小波变换和平滑零范数法的压缩感知图像重构
收藏 引用
计算机科学 2013年 第3期40卷 263-265,304页
作者: 苏立超 黄添强 吴铁浩 袁秀娟 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
基于压缩感知理论,从图像稀疏变换方式和压缩感知恢复算法两方面出发,对原有算法进行改进,提出了基于单层双树小波变换和平滑零范数法(Smoothed-l0)的压缩感知图像重构算法(DTSL0)。该算法的思想是:对原始图像进行双树实系数小波稀疏变... 详细信息
来源: 评论
基于区间相似度的模糊时间序列预测算法
收藏 引用
计算机应用 2013年 第11期33卷 3052-3056页
作者: 刘芬 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
针对现有模糊时间序列预测算法无法适应预测中新关系出现的问题,提出了一种基于区间相似度的模糊时间序列预测(ISFTS)算法。首先,在模糊理论的基础上,采用基于均值的方法二次划分论域的区间,在论域区间上定义相应模糊集将历史数据模糊化... 详细信息
来源: 评论
分层立方网络的t/t-诊断度和诊断算法
收藏 引用
山东大学学报(理学版) 2013年 第7期48卷 85-92页
作者: 林丽美 周书明 许力 福建师范大学数学与计算机科学学院 福建福州350007 网络安全与密码技术福建省重点实验室 福建福州350007
故障诊断度在衡量一个多处理机系统的可靠性上起着极其重要的作用。悲观诊断策略(也称作t/t-诊断策略)在允许最多一个处理机误诊的情况下,能极大地提高多处理机系统的自我诊断度。本文主要证明了在PMC诊断模型下,分层立方网络HCN n是(2n... 详细信息
来源: 评论
基于人脸色温的拼接图像篡改检测
收藏 引用
山东大学学报(工学版) 2013年 第5期43卷 24-30页
作者: 杨健梅 黄添强 江伟坚 福建师范大学数学与计算机科学学院 福建福州350007 网络安全与密码技术福建省高校重点实验室(福建师范大学) 福建福州350007
针对人脸拼接篡改图像,提出一种判断人脸合成的图像篡改检测方法。以人脸作为检测目标,利用目标检测技术,对图像中的人脸进行定位后估计人脸色温,然后估计参考色温,计算人脸色温与参考色温的色温距离,找出色温异常的检测目标视为篡改目... 详细信息
来源: 评论
适用于低分辨率的逆透视映射算法
收藏 引用
计算机工程与设计 2013年 第10期34卷 3551-3555页
作者: 赖智铭 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
针对一般情况下小型机器人所配置的摄像头分辨率较低的特点,提出了一种适用于低分辨率摄像头的逆透视(IPM)公式。建立了一组简化的二元方程组来实现逆透视变换,降低了算法复杂度,提高了在摄像头分辨率较低情况下逆透视变换的效率。实验... 详细信息
来源: 评论
无线网状网中基于盲签名的匿名认证方案
收藏 引用
福建师范大学学报(自然科学版) 2013年 第2期29卷 23-27,39页
作者: 何源 许力 黄欣沂 福建师范大学数学与计算机科学学院福建省高校网络安全与密码技术重点实验室 福建福州350117
从提高用户匿名性的角度出发,利用盲签名和部分盲签名分别实现了在无线网状网中的身份匿名和基于假名的位置匿名,用户可以根据自己的需要选择服务提供者规定的匿名集以及匿名次数.
来源: 评论
四元低相关区序列偶集的构造研究
收藏 引用
武夷学院学报 2013年 第5期32卷 40-45页
作者: 余望鸿 柯品惠 福建师范大学 福建省网络安全与密码技术重点实验室 福建福州350007
提出了两种四元低相关区序列偶集的构造方法:一种方法是基于理想的二元序列偶,通过逆Gray映射构造四元序列偶.然后通过移位序列,利用交织技术生成长的LCZ序列偶,再运用正交矩阵偶,将其扩展为四元低相关区序列偶集;另一种方法是利用同样... 详细信息
来源: 评论
基于遗传算法的数据流测试用例自适应生成算法
收藏 引用
计算机系统应用 2013年 第7期22卷 90-94页
作者: 许力 陈江勇 福建师范大学网络安全与密码技术重点实验室 福州350007
测试用例的设计是软件测试实施的首要环节,对后期测试工作具有重要的指导作用,也是提高质量软件的根本保证.针对Moheb ***算法的不足,通过引入分支函数和改进遗传算法中的自适应性,提出一种改进的数据流测试用例的自动生成算法,实验表明... 详细信息
来源: 评论
基于聚类算法的数据库访问日记入侵检测
收藏 引用
电脑与电信 2013年 第4期 48-50页
作者: 邵磊 陈志德 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007
数据库技术是现代信息科学与技术的重要组成部分,是计算机数据处理与信息管理系统的核心。可是随着网络技术的飞速发展,数据库也面临着前所未有的安全威胁。入侵检测技术是计算机安全领域的一项常用技术。本文提出了基于数据库访问日记... 详细信息
来源: 评论
基于STM32与SN260的物联网数据采集与控制系统
收藏 引用
计算机系统应用 2013年 第11期22卷 86-89页
作者: 张美平 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
介绍了一种基于ZigBee技术的物联网系统数据采集与控制系统.利用STM32单片机作为主控制器结合SN260无线射频ZigBee网络处理器设计物联网系统的硬件节点,实现远程环境数据的采集与控制功能;并详细描述了该物联网系统的工作原理和系统设计.
来源: 评论