咨询与建议

限定检索结果

文献类型

  • 178 篇 期刊文献
  • 14 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 168 篇 工学
    • 127 篇 计算机科学与技术...
    • 74 篇 软件工程
    • 38 篇 网络空间安全
    • 28 篇 仪器科学与技术
    • 27 篇 控制科学与工程
    • 14 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 11 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 建筑学
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 环境科学与工程(可...
  • 48 篇 管理学
    • 48 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 22 篇 理学
    • 18 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 大气科学
    • 1 篇 统计学(可授理学、...
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 12 篇 视频篡改
  • 8 篇 隐私保护
  • 7 篇 云存储
  • 5 篇 分类
  • 5 篇 物联网
  • 5 篇 相似度
  • 4 篇 概念漂移
  • 4 篇 粒子滤波
  • 4 篇 容错性
  • 4 篇 压缩感知
  • 4 篇 数据恢复
  • 4 篇 网络安全
  • 4 篇 数据流
  • 4 篇 b样条
  • 3 篇 模式噪声
  • 3 篇 特征选择
  • 3 篇 相似性度量
  • 3 篇 微博
  • 3 篇 控制顶点
  • 3 篇 智能电网

机构

  • 184 篇 福建师范大学
  • 28 篇 福建省网络安全与...
  • 5 篇 江苏师范大学
  • 4 篇 网络安全与密码技...
  • 4 篇 网络安全与密码技...
  • 4 篇 密码科学技术国家...
  • 3 篇 桂林电子科技大学
  • 3 篇 澳门城市大学
  • 3 篇 福建工程学院
  • 3 篇 西安电子科技大学
  • 3 篇 广西密码学与信息...
  • 2 篇 南京师范大学
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...
  • 2 篇 北京师范大学-香港...
  • 2 篇 福建理工大学
  • 1 篇 key laboratory o...
  • 1 篇 泉州经贸职业技术...
  • 1 篇 广州大学
  • 1 篇 北京交通大学

作者

  • 46 篇 郭躬德
  • 36 篇 许力
  • 28 篇 xu li
  • 26 篇 guo gong-de
  • 23 篇 黄添强
  • 16 篇 潘日晶
  • 16 篇 陈黎飞
  • 12 篇 huang tian-qiang
  • 12 篇 guo gongde
  • 11 篇 陈兰香
  • 10 篇 chen li-fei
  • 9 篇 周书明
  • 9 篇 陈志德
  • 8 篇 林晖
  • 8 篇 林丽美
  • 8 篇 袁秀娟
  • 8 篇 陈智文
  • 7 篇 林昌露
  • 7 篇 lin hui
  • 7 篇 林新棋

语言

  • 192 篇 中文
检索条件"机构=福建师范大学计算机科学系网络安全与密码技术实验室"
192 条 记 录,以下是31-40 订阅
排序:
具有强指定验证者的属性基可净化签名方案
收藏 引用
计算机学报 2023年 第9期46卷 1806-1819页
作者: 李继国 朱留富 沈剑 陆阳 张亦辰 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 浙江理工大学信息科学与工程学院 杭州310018 南京师范大学计算机与电子信息学院/人工智能学院 南京210023 分析数学及应用教育部重点实验室(福建师范大学) 福州350117
属性基签名(Attribute-Based Signature,ABS)利用一组属性代替用户身份从而实现签名者匿名性,并且提供了细粒度访问控制功能.生成的签名可以被任何人公开验证,确保了签名的真实性和有效性.但在一些特定的应用场景中,比如电子投票,电子... 详细信息
来源: 评论
基于轮廓数据的B样条曲面重建
收藏 引用
计算机工程与应用 2008年 第19期44卷 59-62,66页
作者: 林子植 潘日晶 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术重点实验室 福州350007
针对B样条曲面拟合中出现的问题和困难,提出了一种基于行组织的轮廓数据(截面数据)的曲面重建方法。该方法避免了数据点的参数化问题,使得逼近曲面拥有较好的形状和合理的控制顶点数量。该方法的基本思想是:首先构造易于控制的低阶曲面... 详细信息
来源: 评论
增量KNN模型的修剪策略研究
收藏 引用
小型微型计算机系统 2011年 第5期32卷 845-849页
作者: 黄杰 郭躬德 陈黎飞 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术重点实验室 福建福州350007
KNN模型是k近-邻算法的一种改进版本,IKNNModel算法实现了基于KNNModel的增量学习.然而随着增量步数的增加,IKNNModel算法生成模型簇的数量也在不断地增加,从而导致模型过于复杂,也增大了预测的时间花销.提出一种新颖的模型簇修剪策略,... 详细信息
来源: 评论
基于KNN模型的层次纠错输出编码算法
收藏 引用
计算机应用 2009年 第11期29卷 3051-3055页
作者: 辛轶 郭躬德 陈黎飞 黄杰 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术重点实验室 福州350007
纠错输出编码是一种解决多类分类问题的有效方法,但其编码矩阵只对类进行编码且都采用事先构造出来的统一形式,适应性较差。为此,提出一种新颖的层次纠错输出编码算法。该算法在训练阶段先通过KNN模型算法在数据集上构建多个同类簇,选... 详细信息
来源: 评论
基于压缩感知的视频异源篡改检测
收藏 引用
计算机工程与应用 2011年 第30期47卷 119-122页
作者: 黄添强 曾文赋 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术重点实验室 福州350007
考虑到视频序列固有噪声特征的特点,提出一种基于压缩感知的视频异源篡改检测算法。提取视频中每帧图像的噪声信息并建立噪声矩阵,通过引入压缩感知理论对噪声矩阵进行压缩,极大地降低每帧图像噪声信息的冗余度,对压缩噪声矩阵使用cos... 详细信息
来源: 评论
一种基于会话的安全Web文件服务模型
收藏 引用
计算机工程 2011年 第18期37卷 127-130页
作者: 陈兰香 福建师范大学数学与计算机科学学院 福州350108 福建师范大学网络安全与密码技术重点实验室 福州350108
数据中心内的文件服务存在未授权访问等安全威胁。针对该问题,提出一种基于会话的安全Web文件服务模型,通过分离文件资源数据及其原数据,实现计算资源与存储资源的独立计算,并建立相应的安全模型和安全协议。利用BAN逻辑对协议进行安全... 详细信息
来源: 评论
分层立方网络的t/t-诊断度和诊断算法
收藏 引用
山东大学学报(理学版) 2013年 第7期48卷 85-92页
作者: 林丽美 周书明 许力 福建师范大学数学与计算机科学学院 福建福州350007 网络安全与密码技术福建省重点实验室 福建福州350007
故障诊断度在衡量一个多处理机系统的可靠性上起着极其重要的作用。悲观诊断策略(也称作t/t-诊断策略)在允许最多一个处理机误诊的情况下,能极大地提高多处理机系统的自我诊断度。本文主要证明了在PMC诊断模型下,分层立方网络HCN n是(2n... 详细信息
来源: 评论
基于Greenberger-Horne-Zeilinger态的量子公平盲签名方案
收藏 引用
小型微型计算机系统 2015年 第3期36卷 520-523页
作者: 王宁 郭躬德 林崧 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术重点实验室 福州350007
通过使用Greenberger-Horne-Zeilinger态和经典哈希函数,提出一个量子公平盲签名方案.在该方案的初始化阶段,可信的仲裁者分别与盲签名者和接收者共享一个GHZ态序列和秘钥序列.在签名阶段,根据签名者和接收者对各自手中的GHZ态粒子的测... 详细信息
来源: 评论
认知无线电网络中基于动态信誉机制的频谱分配策略研究
收藏 引用
信号处理 2014年 第11期30卷 1339-1344页
作者: 黄川 梁步林 许力 林晖 福建师范大学数学与计算机科学学院 福州350007 福建省网络安全与密码技术重点实验室 福州350007
认知无线电技术作为一种新型频谱共享技术而成为近年来研究的热点。如何确保频谱共享中资源分配的合理性和可靠性是认知无线电技术所面临的一个新的挑战。通过对认知用户不同情况下可能采取行为的分析和研究,提出一种结合VCG机制和主观... 详细信息
来源: 评论
无线多跳网络中节点效用的博弈机制研究
收藏 引用
小型微型计算机系统 2010年 第10期31卷 2038-2042页
作者: 陈心瑜 许力 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术重点实验室 福建福州350007
无线多跳网络中的节点通常都具有自主性和资源受限的特点,因此开展效用研究具有重要意义.论文提出将声誉机制与价格机制相结合,并应用博弈理论促使发送端同时兼顾所预付的通信价格与转发节点的可信度.根据博弈理论对无线多跳网络中节点... 详细信息
来源: 评论