咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 55 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 林晖
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 lin hui
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高效重点实验室"
271 条 记 录,以下是101-110 订阅
排序:
关键词拍卖的选词与出价策略研究
收藏 引用
计算机工程 2015年 第7期41卷 310-316页
作者: 吴纪芸 陈志德 汪磊 王孟 福建师范大学数学与计算机科学学院 福州350000 福建师范大学网络安全与密码技术福建省重点实验室 福州350000
在关键词拍卖中,每个广告主都有成千上万的关键词可选,为了在预算限制条件下给选择的关键词设置合理的投标价格,提出一种新的基于广告主的拍卖策略,包括选词策略和出价策略。在选词策略中,提出基于词频-反转文件频率算法的关键词关联度... 详细信息
来源: 评论
分层立方网络的t/t-诊断度和诊断算法
收藏 引用
山东大学学报(理学版) 2013年 第7期48卷 85-92页
作者: 林丽美 周书明 许力 福建师范大学数学与计算机科学学院 福建福州350007 网络安全与密码技术福建省重点实验室 福建福州350007
故障诊断度在衡量一个多处理机系统的可靠性上起着极其重要的作用。悲观诊断策略(也称作t/t-诊断策略)在允许最多一个处理机误诊的情况下,能极大地提高多处理机系统的自我诊断度。本文主要证明了在PMC诊断模型下,分层立方网络HCN n是(2n... 详细信息
来源: 评论
无线传感器网络单基站调度算法
收藏 引用
计算机应用 2014年 第7期34卷 1941-1946,1963页
作者: 张美平 谷雨 许力 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007 合肥工业大学计算机与信息学院 合肥230009
对于无线传感器网络(WSN)移动基站的调度问题,提出了一种基于线性规划方法的移动单基站调度算法。首先,通过对移动单基站调度问题的形式化描述,对该问题在时间域中进行了数学建模,并使用重建模技术,将问题从时间域转化到空间域以降低求... 详细信息
来源: 评论
基于Diffie-Hellman的无线Mesh网络快速认证机制
收藏 引用
山东大学学报(理学版) 2016年 第9期51卷 101-105,112页
作者: 苏彬庭 许力 方禾 王峰 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
为了保证无线Mesh网络中移动客户端能够安全快速通过认证,提出了基于Diffie-Hellman算法的快速接入认证和切换认证两种方案。在接入认证方案中,Mesh客户端通过预分发的标签经4次握手完成首次接入认证后,计算用于切换认证的共享密钥,并... 详细信息
来源: 评论
回归模型中哑变量的相对重要性指数
收藏 引用
计算机应用 2017年 第11期37卷 3048-3052页
作者: 李海超 王开军 胡淼 陈黎飞 福建师范大学数学与信息学院 福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
为在回归模型中描述定性属性,通常需要引入哑变量。对含哑变量的回归方程,提出描述不同哑变量在回归方程中不同重要程度的方法。该方法分解出含哑变量的回归方程中哑变量部分和非哑变量部分的回归平方和,计算这两部分在该回归方程中所... 详细信息
来源: 评论
视频帧内运动目标移除篡改检测算法
收藏 引用
计算机应用 2018年 第3期38卷 879-883页
作者: 尹立 林新棋 陈黎飞 福建师范大学数学与信息学院 福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
针对数字视频帧内对象被移除的篡改操作,提出了一种基于主成分分析(PCA)的篡改检测算法。首先对待测视频帧与基准帧相减得到的差异帧使用稀疏表示方法进行去噪,降低噪声对随后特征提取的干扰;其次将去噪后的视频帧进行非重叠分块,利用... 详细信息
来源: 评论
基于双向运动矢量的数字视频篡改鉴定
收藏 引用
山东大学学报(工学版) 2011年 第4期41卷 13-19页
作者: 黄添强 陈智文 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
随着数字视频编辑处理软件的广泛使用,数字视频的篡改检测技术变得越来越重要。本文基于帧间内容连续性,提出一种基于双向运动矢量的视频篡改检测方法。首先对视频双向预测帧(B帧)进行解码,提取双向运动矢量,然后将运动矢量序列中每一... 详细信息
来源: 评论
可验证的属性基定时签名方案及其应用
收藏 引用
软件学报 2023年 第5期34卷 2465-2481页
作者: 侯慧莹 宁建廷 黄欣沂 赵运磊 复旦大学计算机科学技术学院 上海200433 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 福建师范大学计算机与网络空间安全学院 福建福州350007 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 综合业务网络国家重点实验室(西安电子科技大学) 陕西西安710071
可验证定时签名(VTS)方案允许在给定的时间内对已知消息上的签名进行锁定,在执行时间为T的顺序计算后,任何人都可从时间锁(time-lock)中提取出该签名.可验证性保证了在无需解开时间锁的情况下,任何人都可以公开地验证时间锁中是否包含... 详细信息
来源: 评论
基于生理信号和多元统计的白芽奇兰茶口感评价
收藏 引用
食品与机械 2023年 第7期39卷 20-28,171页
作者: 杨伯垲 申丽娟 杨敬民 闽南师范大学艺术学院 福建漳州363000 闽南师范大学计算机学院 福建漳州363000 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007
目的:调查年轻人对白芽奇兰茶的口感偏好,针对性地对茶饮料进行设计。方法:设计以脑电波(Electroencephalogram,EEG)、皮电活动(Electrodermal activity,EDA)、心率变异性(Heart rate variability,HRV)多元统计分析和感官评价相结合的方... 详细信息
来源: 评论
基于编码的数字签名综述
收藏 引用
网络与信息安全学报 2021年 第4期7卷 1-17页
作者: 宋永成 黄欣沂 伍玮 陈海霞 福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室 福建福州350117 密码科学技术国家重点实验室 北京100878 福建师范大学数学与统计学院 福建福州350117
量子计算理论和实践的快速发展导致基于传统数论困难问题的密码安全性存在很大不确定性。编码困难问题是公认的NP完全问题,求解复杂度呈指数级增长,且目前未发现量子计算对基于编码密码算法的威胁。因此,基于编码的密码算法有望抵抗量... 详细信息
来源: 评论