咨询与建议

限定检索结果

文献类型

  • 234 篇 期刊文献
  • 13 篇 会议
  • 2 件 标准

馆藏范围

  • 249 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 217 篇 工学
    • 173 篇 计算机科学与技术...
    • 81 篇 软件工程
    • 70 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 11 篇 机械工程
    • 10 篇 信息与通信工程
    • 8 篇 仪器科学与技术
    • 8 篇 电子科学与技术(可...
    • 5 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 环境科学与工程(可...
    • 2 篇 农业工程
    • 2 篇 公安技术
    • 1 篇 测绘科学与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 63 篇 管理学
    • 62 篇 管理科学与工程(可...
  • 28 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 5 篇 物理学
    • 3 篇 生态学
    • 1 篇 天文学
    • 1 篇 地球物理学
  • 7 篇 军事学
    • 5 篇 军队指挥学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 农学
    • 5 篇 农业资源与环境
  • 2 篇 医学
    • 2 篇 临床医学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 24 篇 隐私保护
  • 13 篇 深度学习
  • 8 篇 区块链
  • 8 篇 网络安全
  • 7 篇 注意力机制
  • 6 篇 智能合约
  • 5 篇 现场可编程门阵列
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 共振峰
  • 4 篇 数据挖掘
  • 4 篇 元路径
  • 4 篇 自适应
  • 4 篇 位置隐私
  • 4 篇 神经网络
  • 3 篇 k-匿名
  • 3 篇 脉冲神经网络
  • 3 篇 差分隐私
  • 3 篇 无线传感器网络

机构

  • 70 篇 河北师范大学
  • 60 篇 安徽师范大学
  • 34 篇 网络与信息安全安...
  • 33 篇 西安电子科技大学
  • 26 篇 河北省网络与信息...
  • 16 篇 供应链大数据分析...
  • 15 篇 湖南大学
  • 11 篇 中国科学技术大学
  • 9 篇 长春理工大学
  • 9 篇 广东省网络与信息...
  • 8 篇 安徽省语音信息安...
  • 7 篇 河北工程技术学院
  • 7 篇 国防科技大学
  • 7 篇 网络空间安全态势...
  • 7 篇 公安部物证鉴定中...
  • 7 篇 成都信息工程大学
  • 6 篇 暨南大学
  • 6 篇 河北科技大学
  • 5 篇 东南大学
  • 5 篇 桂林电子科技大学

作者

  • 14 篇 马建峰
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 ma jianfeng
  • 11 篇 赵冬梅
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 10 篇 罗永龙
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 zhao dongmei
  • 8 篇 yu qingying

语言

  • 249 篇 中文
检索条件"机构=网络与信息安全安徽省重点实验室"
249 条 记 录,以下是41-50 订阅
排序:
高速网络中基于流速测度的动态超时策略
收藏 引用
软件学报 2006年 第10期17卷 2141-2151页
作者: 周明中 龚俭 丁伟 东南大学计算机科学与工程学院 江苏南京210096 江苏省计算机网络技术重点实验室 江苏南京210096 江苏省网络与信息安全重点实验室 江苏南京210096
基于流特性的测量在网络行为分析中发挥着越来越重要的作用.超时策略作为流识别的主要标志之一,对流特性测量的正确性和性能具有重要的影响.通过对现有流超时策略进行比较和分析,指出这些超时策略的适用范围和存在的问题.在详细分析网... 详细信息
来源: 评论
RFID系统中低功耗JH算法的设计与实现
收藏 引用
小型微型计算机系统 2013年 第8期34卷 1944-1948页
作者: 周权 王奕 李仁发 湖南大学嵌入式系统及网络实验室 长沙410082 网络与信息安全湖南省重点实验室 长沙410082
针对资源占用少,功耗要求低的RFID的应用时,低功耗成为哈希算法的一个重要指标.JH算法是SHA-3最后一轮候选算法之一;本文通过改进JH算法中轮函数Rd的算法结构,设计了数据单元为16 bit的JH算法的硬件实现体系结构,提出了一种适应于RFID... 详细信息
来源: 评论
基于图神经网络的P2P僵尸网络检测方法
收藏 引用
工程科学与技术 2022年 第2期54卷 65-72页
作者: 林宏刚 张运理 郭楠馨 陈麟 成都信息工程大学网络空间安全学院 四川成都610225 先进密码技术与系统安全四川省重点实验室 四川成都610225 网络空间安全态势感知与评估安徽省重点实验室 安徽合肥230037
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网... 详细信息
来源: 评论
一种新的垃圾邮件样本采集方法
收藏 引用
东南大学学报(自然科学版) 2008年 第2期38卷 244-248页
作者: 林加镇 曹玖新 程杰 东南大学计算机科学与工程学院 南京210096 东南大学江苏省网络与信息安全重点实验室 南京210096 东南大学计算机网络和信息集成教育部重点实验室 南京210096
为了提高垃圾邮件样本的覆盖率和实时性,降低垃圾邮件过滤系统的计算复杂性和滞后性,提出了基于垃圾邮件发送的行为特征,采用蜜罐原理进行垃圾邮件样本采集.引入蜜罐帐户评价公式,根据这个公式设计并实现了蜜罐帐户选择算法,动态地在电... 详细信息
来源: 评论
指纹图像多尺度分类字典稀疏增强
收藏 引用
中国图象图形学报 2018年 第7期23卷 1014-1023页
作者: 徐德琴 卞维新 丁新涛 丁玉祥 安徽师范大学数学计算机科学学院 芜湖241002 网络与信息安全安徽省重点实验室 芜湖241002
目的自动指纹识别系统大多是基于细节点匹配的,系统性能依赖于输入指纹质量。输入指纹质量差是目前自动指纹识别系统面临的主要问题。为了提高系统性能,实现对低质量指纹的增强,提出了一种基于多尺度分类字典稀疏表示的指纹增强方法。... 详细信息
来源: 评论
复杂路段的角度差和后续点地图匹配方法
收藏 引用
计算机应用研究 2022年 第2期39卷 379-384页
作者: 汪小寒 何增宇 胡王悟 王配 杨龙 安徽师范大学计算机与信息学院 安徽芜湖241002 安徽师范大学 网络与信息安全安徽省重点实验室安徽芜湖241002
针对仅依靠距离和轨迹与路径的相似性来判断正确道路的方法,在并行和交叉路段的复杂路网环境中,易匹配到相邻路段或部分不可达的路段,导致匹配错误的问题,提出采用线性回归模型的方法,其能更精确地描述道路形状在转弯处的变化,根据路段... 详细信息
来源: 评论
障碍空间中基于并行蚁群算法的k近邻查询
收藏 引用
计算机应用 2019年 第3期39卷 790-795页
作者: 郭良敏 朱莹 孙丽萍 安徽师范大学计算机与信息学院 安徽芜湖241003 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241003
为解决障碍空间中的k近邻查询问题,提出一种基于改进的并行蚁群算法的k近邻查询方法(PAQ)。首先,利用不同信息素种类的蚁群实现并行查询k近邻;其次,增加时间因素作为路径长短的判断条件,以最直接地呈现蚂蚁的搜索时间;然后,重新定义初... 详细信息
来源: 评论
基于共享近邻相似度的密度峰聚类算法
收藏 引用
计算机应用 2018年 第6期38卷 1601-1607页
作者: 鲍舒婷 孙丽萍 郑孝遥 郭良敏 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241002
密度峰聚类是一种基于密度的高效聚类方法,但存在对全局参数dc敏感和需要人工干预决策图进行聚类中心选择的缺陷。针对上述问题,提出了一种基于共享近邻相似度的密度峰聚类算法。首先,该算法结合欧氏距离和共享近邻相似度进行样本局部... 详细信息
来源: 评论
基于XML的信息物理融合系统组件建模与仿真
收藏 引用
计算机应用 2019年 第6期39卷 1842-1848页
作者: 张程 陈付龙 刘超 齐学梅 安徽师范大学计算机与信息学院 安徽芜湖241003 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241003
信息物理融合系统(CPS)涉及多种计算模型的集成和协同工作,针对CPS设计方法不统一、重塑性差、复杂度高、难以协同建模验证等问题,提出一种结构化、可描述行为的异元组件模型。首先,用统一组件建模方法进行建模,解决模型不开放问题;然后... 详细信息
来源: 评论
移动群智感知中原始数据隐私保护算法
收藏 引用
计算机应用 2020年 第11期40卷 3249-3254页
作者: 金鑫 王涛春 吕成梅 王成田 陈付龙 赵传信 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241002
随着移动智能设备的普及,移动群智感知(MCS)得到广泛应用的同时面临着严重的隐私泄露问题。针对现有的移动群智感知中的原始数据隐私保护方案不能抵御共谋攻击,降低了感知数据可用性的情况,提出一种基于移动节点的数据隐私保护算法(DPP... 详细信息
来源: 评论