咨询与建议

限定检索结果

文献类型

  • 550 篇 期刊文献
  • 26 篇 会议

馆藏范围

  • 576 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 479 篇 工学
    • 364 篇 计算机科学与技术...
    • 189 篇 软件工程
    • 131 篇 网络空间安全
    • 85 篇 控制科学与工程
    • 50 篇 仪器科学与技术
    • 36 篇 机械工程
    • 30 篇 信息与通信工程
    • 28 篇 电子科学与技术(可...
    • 7 篇 公安技术
    • 5 篇 生物医学工程(可授...
    • 4 篇 电气工程
    • 4 篇 交通运输工程
    • 3 篇 生物工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 建筑学
    • 2 篇 航空宇航科学与技...
  • 133 篇 管理学
    • 131 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 50 篇 理学
    • 36 篇 数学
    • 7 篇 物理学
    • 7 篇 系统科学
    • 4 篇 统计学(可授理学、...
  • 26 篇 教育学
    • 25 篇 教育学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 10 篇 医学
    • 5 篇 中医学
    • 3 篇 临床医学
  • 9 篇 法学
    • 9 篇 马克思主义理论
    • 2 篇 政治学
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 3 篇 农学
  • 2 篇 文学

主题

  • 26 篇 隐私保护
  • 26 篇 深度学习
  • 14 篇 注意力机制
  • 14 篇 区块链
  • 12 篇 视频篡改
  • 12 篇 云计算
  • 11 篇 联邦学习
  • 10 篇 云存储
  • 10 篇 异常检测
  • 9 篇 sm9
  • 9 篇 网络安全
  • 9 篇 物联网
  • 8 篇 无线传感器网络
  • 8 篇 目标检测
  • 7 篇 分类
  • 7 篇 社交网络
  • 7 篇 卷积神经网络
  • 6 篇 穴位敏化
  • 6 篇 深度强化学习
  • 6 篇 支持向量机

机构

  • 551 篇 福建师范大学
  • 64 篇 福建省网络安全与...
  • 21 篇 福州大学
  • 20 篇 数字福建大数据安...
  • 16 篇 福建省公共服务大...
  • 16 篇 西安电子科技大学
  • 16 篇 武汉大学
  • 12 篇 数字福建环境监测...
  • 10 篇 扬州大学
  • 9 篇 成都理工大学
  • 9 篇 南京邮电大学
  • 8 篇 贵州大学
  • 7 篇 福建中医药大学
  • 7 篇 福州职业技术学院
  • 6 篇 漳州职业技术学院
  • 6 篇 电子科技大学
  • 6 篇 贝尔法斯特女王大...
  • 5 篇 福建省应用数学中...
  • 5 篇 河北师范大学
  • 5 篇 江苏师范大学

作者

  • 65 篇 许力
  • 62 篇 郭躬德
  • 50 篇 xu li
  • 40 篇 黄添强
  • 34 篇 熊金波
  • 33 篇 guo gong-de
  • 27 篇 xiong jinbo
  • 25 篇 陈黎飞
  • 23 篇 黄欣沂
  • 20 篇 guo gongde
  • 20 篇 宁建廷
  • 20 篇 叶阿勇
  • 19 篇 叶锋
  • 18 篇 林崧
  • 17 篇 林晖
  • 17 篇 陈志德
  • 17 篇 ye feng
  • 17 篇 huang tianqiang
  • 16 篇 lin hui
  • 16 篇 潘日晶

语言

  • 576 篇 中文
检索条件"机构=福建师范大学计算机与网络安全学院"
576 条 记 录,以下是81-90 订阅
排序:
基于灰度域特征增强的行人重识别方法
收藏 引用
计算机应用 2021年 第12期41卷 3590-3595页
作者: 龚云鹏 曾智勇 叶锋 福建师范大学计算机与网络空间安全学院 福州350117
在显著的类内变化中所学特征是否具有较好的不变性会决定行人重识别(ReID)模型的性能表现的上限,环境光线、图像分辨率变化、运动模糊等因素都会引起行人图像的颜色偏差,这些问题将导致模型对数据的颜色信息过度拟合从而限制模型的性能... 详细信息
来源: 评论
移动边缘计算中隐私感知的在线任务卸载机制
收藏 引用
信息安全学报 2023年 第4期8卷 126-138页
作者: 邓慧娜 叶阿勇 刘燕妮 孙明辉 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350117
移动边缘计算是一种新型的计算范式,它将云计算能力从集中式云分布到网络边缘,可有效解决云计算实时性低及移动终端计算能力不足等问题。但由于用户移动的不确定性以及边缘服务器的覆盖范围的有限性,使得实现高效率的任务卸载面临挑战,... 详细信息
来源: 评论
格上无非交互式零知识证明的两轮三方PAKE协议
收藏 引用
计算机应用 2024年 第3期44卷 805-810页
作者: 尹新媛 郑小建 熊金波 福建师范大学计算机与网络空间安全学院 福州350117
针对现有基于格的三方口令认证密钥交换(PAKE)协议通信轮次较多、执行效率较低等问题,提出一种格上无非交互式零知识证明的两轮三方PAKE协议。首先,利用非适应性近似平滑投影哈希函数实现密钥交换,在不使用非交互式零知识(NIZK)证明的... 详细信息
来源: 评论
结合小波变换高频信息的可控面部性别伪造
收藏 引用
计算机科学 2023年 第S2期50卷 340-349页
作者: 陈万泽 陈家祯 黄丽清 叶锋 黄添强 罗海峰 福建师范大学计算机与网络空间安全学院 福州350117
基于生成对抗网络(Generative Adversarial Network,GAN)的图像到图像的翻译(Image-to-Image Translation,I2I)技术在各种领域中取得了一系列突破,并广泛应用于图像合成、图像着色、图像超分辨率,特别是在面部属性操作方面获得了深入研... 详细信息
来源: 评论
基于YOLOv5的无人机航拍改进目标检测算法Dy-YOLO
收藏 引用
福建师范大学学报(自然科学版) 2024年 第1期40卷 76-86页
作者: 杨秀娟 曾智勇 福建师范大学计算机与网络空间安全学院 福建福州350117
由于无人机航拍具有场景复杂多样,目标尺度变化剧烈,高速低空运动模糊等诸多特性,给目标检测带来了很大的挑战。针对无人机航拍目标检测效果不佳的问题,提出了Dy-YOLO模型,在YOLOv5的基础上引入Dynamic Head注意力,从尺度感知、空间位... 详细信息
来源: 评论
结构化加密图的最短路径查询
收藏 引用
信息安全学报 2024年 第4期9卷 79-94页
作者: 潘瑛颖 陈兰香 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350117
随着云计算的快速发展,数据用户将大量图数据外包给云以节约存储和管理成本。然而,外包数据的安全隐私问题是云计算面临的一大挑战。由于云是半诚实的,为保护敏感信息的隐私安全,数据拥有者希望在将图数据外包给云服务器之前对其加密,... 详细信息
来源: 评论
基于协作语义复用共享的低空经济任务执行策略
收藏 引用
西安邮电大学学报 2025年 第1期30卷 1-8页
作者: 任超 丁思颖 尚博东 许力 方禾 郭翰学 北京科技大学计算机与通信工程学院 北京100083 宁波东方理工大学(暂名) 江苏宁波315200 福建师范大学计算机与网络空间安全学院 福建福州350007
针对低空经济中资源受限对无人机执行全任务链效率和成功率降低的问题,提出一种基于多无人机协作与语义复用共享的低空经济任务执行策略。该策略将多模态信息编码为语义向量,以减轻存储资源的负担。同时,利用多层基站进行任务信息卸载... 详细信息
来源: 评论
基于SM2的标识认证密钥交换协议
收藏 引用
信息安全学报 2024年 第2期9卷 84-95页
作者: 王晓虎 林超 伍玮 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学数学与统计学院 福州350117
会话密钥(SessionSecretKey,SSK)可在远程实现各方之间的安全通信,在实际的开放网络部署中具有重要地位。传统SSK主要是基于公钥基础设施的认证密钥交换(Authenticated Key Exchange, AKE)协议构建的,因涉及证书的颁发、更新、撤销等繁... 详细信息
来源: 评论
分布式协作频谱感知的信誉模型
收藏 引用
北京邮电大学学报 2015年 第4期38卷 53-57页
作者: 许力 黄毅杰 林晖 福建师范大学数学与计算机科学学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350117
协作感知技术能大大提高认知无线电网络中的频谱感知效果,但也会产生一些安全隐患,如频谱感知数据伪造攻击.针对单个恶意次用户发起的连续性频谱感知数据伪造攻击和若干个恶意次用户发起的非连续性频谱感知数据伪造攻击,设计并实现了一... 详细信息
来源: 评论
SM2密码算法密钥渗漏分析
收藏 引用
密码学报 2021年 第4期8卷 684-698页
作者: 黄欣沂 陈荣茂 王毅 邢倩倩 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350117 国防科技大学计算机学院 长沙410073
2013年的``斯诺登事件"证实,通过篡改密码算法的实际部署并植入后门,可以渗漏窃取密钥,破坏密码安全性.我国自主设计的国产商用密码是实现信息系统安全可控的核心保障,在使用过程中也将遭受一系列不同动机的分析和攻击.尽早发现潜... 详细信息
来源: 评论