咨询与建议

限定检索结果

文献类型

  • 407 篇 期刊文献
  • 41 篇 会议

馆藏范围

  • 448 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 383 篇 工学
    • 265 篇 计算机科学与技术...
    • 127 篇 网络空间安全
    • 107 篇 软件工程
    • 57 篇 仪器科学与技术
    • 44 篇 信息与通信工程
    • 43 篇 控制科学与工程
    • 36 篇 电子科学与技术(可...
    • 29 篇 机械工程
    • 5 篇 公安技术
    • 4 篇 建筑学
    • 2 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 105 篇 管理学
    • 105 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 65 篇 理学
    • 62 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 33 篇 无线传感器网络
  • 19 篇 隐私保护
  • 15 篇 云存储
  • 12 篇 视频篡改
  • 11 篇 网络安全
  • 11 篇 物联网
  • 10 篇 网络编码
  • 9 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 7 篇 云计算
  • 6 篇 sm9
  • 6 篇 有限域
  • 6 篇 数据完整性
  • 6 篇 密钥预分配
  • 6 篇 分类
  • 6 篇 分簇
  • 6 篇 数据流
  • 5 篇 鲁棒性
  • 5 篇 概念漂移

机构

  • 427 篇 福建师范大学
  • 105 篇 福建省网络安全与...
  • 10 篇 西安电子科技大学
  • 9 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 5 篇 郑州大学
  • 5 篇 武汉大学
  • 4 篇 国防科技大学
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 福州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学

作者

  • 113 篇 许力
  • 88 篇 xu li
  • 50 篇 郭躬德
  • 31 篇 叶阿勇
  • 29 篇 柯品惠
  • 27 篇 guo gong-de
  • 26 篇 陈志德
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 20 篇 潘日晶
  • 19 篇 林昌露
  • 19 篇 陈兰香
  • 19 篇 陈黎飞
  • 19 篇 熊金波
  • 18 篇 zhang sheng-yuan
  • 17 篇 周赵斌
  • 16 篇 ye a-yong
  • 16 篇 张美平
  • 16 篇 ke pin-hui
  • 15 篇 xiong jinbo

语言

  • 448 篇 中文
检索条件"机构=福建省网络安全与密码技术重点实验室"
448 条 记 录,以下是391-400 订阅
排序:
利用模式噪声聚类分析的视频非同源篡改检测
收藏 引用
计算机科学与探索 2011年 第10期5卷 914-920页
作者: 黄添强 吴铁浩 袁秀娟 陈智文 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
利用模式噪声相关性分析视频篡改取证的方法存在阈值影响的问题,提出一种基于模式噪声聚类分析的篡改检测方法。首先用滤波器提取视频帧噪声,然后以这些视频帧噪声的统计特性作为样本,用基于密度的聚类算法得到低密度区域对象,检测出被... 详细信息
来源: 评论
不可强迫的电子拍卖方案
收藏 引用
广州大学学报(自然科学版) 2011年 第3期10卷 78-80页
作者: 高崇志 谢冬青 广州大学计算机科学学院 广东广州510006 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
竞价保密的电子拍卖方案是一种只揭示中标价格,而保证其他价格都不被揭示的拍卖方案.文章关注电子拍卖方案的不可强迫性.首先,给出不可强迫性的定义.其次,给出一个满足不可强迫性的竞价保密拍卖方案.
来源: 评论
一种改进的时间序列模式发现算法
收藏 引用
漳州师范学院学报(自然科学版) 2011年 第4期24卷 27-33页
作者: 刘芬 郭躬德 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
如何有效地在时间序列数据库中发现时序模式是时间序列数据挖掘中一个具有重要意义的课题.本文提出一种改进的在时间序列中有效地发现时序模式的算法.在将时间序列划分为若干等长的子序列之后,根据基于关键点的线性分段算法提取每个子... 详细信息
来源: 评论
基于iOS的炒股软件设计与实现
收藏 引用
软件导刊 2015年 第6期14卷 120-122页
作者: 曾雅丽 张民鹏 福建师范大学数学与计算机科学学院 福建师范大学网络安全与密码技术福建省重点实验室 福建福州350007
介绍了使用Objective-C语言开发的iOS手机客户端炒股软件,详述了该炒股软件的需求以及设计与实现过程。该软件集股票信息、资讯、模拟炒股于一体,可以使人们在使用过程中获得更真实的体验。
来源: 评论
非交互式可验证的模指数外包方案
收藏 引用
福建师范大学学报(自然科学版) 2021年 第2期37卷 31-38页
作者: 李朝珍 林昌露 黄可可 福建师范大学数学与信息学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 网络空间与信息安全重庆市重点实验室 重庆400065 桂林电子科技大学广西可信软件重点实验室 广西桂林541004
基于现有的模指数外包方案中单个服务器验证概率较低,以及2个服务器完全可验证需要多次交互等问题,设计了2个不可信的服务器模型下非交互式可验证的模指数安全外包方案.利用逻辑分割的方式,保护用户数据的隐私性;利用安全外包形式化定... 详细信息
来源: 评论
基于自适应小波基和Smoothed-l_0的压缩感知图像重构算法
收藏 引用
江苏技术师范学院学报 2011年 第10期17卷 33-38,66页
作者: 黄添强 苏立超 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
使用压缩感知进行图像重构的意义在于能显著减少采样次数,节约系统资源。从提高图像重构质量和算法执行速度角度出发,在已有的算法基础上加以改进,提出了基于自适应小波基和Smoothed-l0的图像重构算法(AWSL0),即根据测量矩阵行向量的个... 详细信息
来源: 评论
基于模糊贴近度的粒子滤波故障预测
收藏 引用
计算机系统应用 2017年 第2期26卷 134-138页
作者: 林品乐 王开军 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
复杂设备的故障特征具有不确定性,非线性等特点,为预防故障可能造成的严重后果,提高故障预测准确性是非常必要的.针对故障预测具有不确定性的特点,本文将模糊数学中的模糊贴近度和粒子滤波算法相结合设计故障预测的方法.新方法利用隶属... 详细信息
来源: 评论
国密算法在工业互联网安全中的应用研究
国密算法在工业互联网安全中的应用研究
收藏 引用
第九届中国电子信息博览会-工业互联网发展与安全峰会
作者: 苏彬庭 陈明志 许力 周赵斌 福建师范大学网络与数据中心 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350007 北卡科技有限公司 福建福州350000
工业互联网安全网络空间安全的重要组成部分。加强国密算法在工业互联网中的应用研究,对于提高我国网络空间安全的防护能力和实现自主化目标具有重大意义。阐述了国密算法在工业互联网的应用现状和存在的挑战,并基于国密算法设计一... 详细信息
来源: 评论
量化的云计算信任模型研究
收藏 引用
计算机工程与设计 2013年 第1期34卷 13-17页
作者: 田立业 詹静 姜伟 梁鹏 海军航空工程学院电子与信息工程系 山东烟台264001 北京工业大学计算机学院 北京100022 中国科学院软件研究所 信息安全国家重点实验室 北京100190 福建师范大学 网络安全与密码技术重点实验室 福建福州350007
针对云服务层层转包带来的安全隐患,将信任管理引入云计算中,形成了量化的云计算信任模型,让用户可以在计算目标云服务商的信誉值时综合自己保存的历史信息、其他用户的评价、相关云服务商对其的评价等多方面因素,并按照一般规律通过相... 详细信息
来源: 评论
一种基于DWT-QR的脆弱性音频水印算法
收藏 引用
吉林师范大学学报(自然科学版) 2015年 第1期36卷 130-135页
作者: 杨志疆 叶阿勇 漳州职业技术学院计算机工程系 福建漳州363000 福建师范大学网络安全与密码技术重点实验室 福建福州350007
为了更好地实现音频的内容认证,提出了一种基于DWT-QR脆弱音频水印算法.算法首先对音频分帧,然后在每一帧前部分嵌入的同步码保证水印的嵌入与检测帧同步,并在帧后部分基于DWT-QR变换把脆弱水印嵌入到高频分量中.在水印嵌入前,采用二次... 详细信息
来源: 评论