咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 黄欣沂
  • 11 篇 林晖
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 9 篇 曾雅丽
  • 9 篇 金彪
  • 9 篇 张胜元
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 8 篇 陈兰香
  • 8 篇 袁秀娟

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高校重点实验室"
271 条 记 录,以下是211-220 订阅
排序:
一种基于小世界模型的无线传感器网络抗毁性评价方法
一种基于小世界模型的无线传感器网络抗毁性评价方法
收藏 引用
第十三届全国容错计算学术会议
作者: 叶秀彩 许力 林力伟 福建师范大学 网络安全与密码技术重点实验室,福建省 福州市 350007
无线传感器网络节点通常面临两种打击:随机性打击和选择性打击,从而直接或间接地导致部分或整个网络的瓦解。本文从特定的以数据为中心的无线传感器网络拓扑结构出发;首先给出了无线传感器网络连通性的一个新测度--连通系数,在此基... 详细信息
来源: 评论
数据库安全评估方法研究
收藏 引用
中国科技信息 2015年 第2期 108-110页
作者: 吴纪芸 陈志德 福建师范大学数学与计算机科学学院 福建师范大学网络安全与密码技术福建省重点实验室
随着信息技术的普遍运用,数据库已经应用在人们日常生活中的各个方面,其存储着大量隐私和机密信息,关系到整个社会的根本利益。因此,数据库安全正面临严峻的挑战和考验,它已成为人们关注的焦点。但目前的漏洞扫描工具在实际应用中存在... 详细信息
来源: 评论
基于自适应阈值蚁群算法的路径规划算法
收藏 引用
计算机系统应用 2014年 第2期23卷 113-118,59页
作者: 赖智铭 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
为了克服传统蚁群算法容易陷入局部最优的问题,提高环境适应能力和收敛速度,提出了一种基于自适应阈值的蚁群算法.在优化过程早期,通过阈值对蚂蚁寻优过程进行干预避免其陷入局部最优解.随着迭代次数的增加,阈值对蚂蚁寻优过程的影响不... 详细信息
来源: 评论
基于智能手机检测学生行为系统
收藏 引用
中国科技信息 2015年 第9期 68-70页
作者: 吴纪芸 江梁 福建师范大学数学与计算机科学学院 福建师范大学网络安全与密码技术福建省重点实验室
在校园里,大学生迟到、旷课和早退的现象频频出现,这既影响老师的授课和学生的学业,也严重影响学校形象。因此,如何有效杜绝此类现象的蔓延,是我校同其他高校亟待解决的问题。本文建立一个基于Android智能手机对学生行为检测的系统模型... 详细信息
来源: 评论
移动社会网络中基于全局信任模型的用户影响力计算
收藏 引用
计算机系统应用 2022年 第3期31卷 302-309页
作者: 徐振宇 张欣欣 许力 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350007
针对现有算法和模型对于网络中用户影响力计算大多只考虑拓扑结构和贪心算法而较少考虑真实社会网络中信任度对于节点影响力的重要性这一问题,该文提出一种全局信任模型(global trust model,GTM)用于评估节点的影响力.首先计算节点与邻... 详细信息
来源: 评论
基于节点交互度的社会网络链路预测
收藏 引用
计算机系统应用 2024年 第3期33卷 43-51页
作者: 徐瑞阳 徐振宇 李家印 许力 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350007
链路预测是通过已知的网络拓扑和节点属性挖掘未来时刻节点潜在关系的重要手段,是预测缺失链路和识别虚假链路的有效方法,在研究社会网络结构演化中具有现实意义.传统的链路预测方法基于节点信息或路径信息相似性进行预测,然而,前者考... 详细信息
来源: 评论
无线数据采集与分析
收藏 引用
网络安全技术与应用 2015年 第5期 117-118页
作者: 吴纪芸 江志炜 福建师范大学数学与计算机科学学院 福建350000 福建师范大学网络安全与密码技术福建省重点实验室 福建350000
以无线网络Wi Fi,以及连接该Wi Fi的移动设备为载体,并以该设备访问的数据信息为研究对象,利用Wireshark,对无线网络与无线智能终端进行网络数据收发过程中产生的包进行采集,然后对所采集的包结合相关的协议进行分析,达到了解数据包结... 详细信息
来源: 评论
基于BP神经网络的可信网络用户行为预测模型
收藏 引用
福建电脑 2009年 第1期25卷 70-71页
作者: 邱宜辉 陈志德 许力 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文,我们探讨了可信网络中用户的行为信任问题,首先根据网络用户的行为信任的不同特性划分,建立用户行为信任的评价体系,然后通过BP神经网络算法,结合MATLAB软件对用户的信任等级进行科学的预测,预测的结果可以给服务提供商对用户的管... 详细信息
来源: 评论
一种基于博弈的资源定价机制研究
收藏 引用
福建电脑 2009年 第1期25卷 79-80页
作者: 郑金花 陈志德 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文,我们研究了网络中资源服务的定价机制,该机制可以为网络服务中的提供资源服务的节点制定资源服务的销售价格。在每个节点获得网络中各个节点相对应的资源服务的需求时,可以确定其最优的价格策略。每个节点可以采取相应的策略,获得... 详细信息
来源: 评论
基于双向拍卖的P2P带宽资源分配
收藏 引用
福建电脑 2009年 第1期25卷 86-87页
作者: 郭扬富 陈志德 许力 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文针对P2P网络的特点,以双向拍卖机制为基础,提出了一种P2P带宽资源分配的方法,实现了节点带宽选择,计费的优化。首先,描述了P2P网络环境中现有机制的不足之处,包括严重的free-riding现象和欺诈行为;接着,引入一种双向拍卖机制,理论... 详细信息
来源: 评论