咨询与建议

限定检索结果

文献类型

  • 234 篇 期刊文献
  • 13 篇 会议
  • 2 件 标准

馆藏范围

  • 249 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 217 篇 工学
    • 173 篇 计算机科学与技术...
    • 81 篇 软件工程
    • 70 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 11 篇 机械工程
    • 10 篇 信息与通信工程
    • 8 篇 仪器科学与技术
    • 8 篇 电子科学与技术(可...
    • 5 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 环境科学与工程(可...
    • 2 篇 农业工程
    • 2 篇 公安技术
    • 1 篇 测绘科学与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 63 篇 管理学
    • 62 篇 管理科学与工程(可...
  • 28 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 5 篇 物理学
    • 3 篇 生态学
    • 1 篇 天文学
    • 1 篇 地球物理学
  • 7 篇 军事学
    • 5 篇 军队指挥学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 农学
    • 5 篇 农业资源与环境
  • 2 篇 医学
    • 2 篇 临床医学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 24 篇 隐私保护
  • 13 篇 深度学习
  • 8 篇 区块链
  • 8 篇 网络安全
  • 7 篇 注意力机制
  • 6 篇 智能合约
  • 5 篇 现场可编程门阵列
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 共振峰
  • 4 篇 数据挖掘
  • 4 篇 元路径
  • 4 篇 自适应
  • 4 篇 位置隐私
  • 4 篇 神经网络
  • 3 篇 k-匿名
  • 3 篇 脉冲神经网络
  • 3 篇 差分隐私
  • 3 篇 无线传感器网络

机构

  • 70 篇 河北师范大学
  • 60 篇 安徽师范大学
  • 34 篇 网络与信息安全安...
  • 33 篇 西安电子科技大学
  • 26 篇 河北省网络与信息...
  • 16 篇 供应链大数据分析...
  • 15 篇 湖南大学
  • 11 篇 中国科学技术大学
  • 9 篇 长春理工大学
  • 9 篇 广东省网络与信息...
  • 8 篇 安徽省语音信息安...
  • 7 篇 河北工程技术学院
  • 7 篇 国防科技大学
  • 7 篇 网络空间安全态势...
  • 7 篇 公安部物证鉴定中...
  • 7 篇 成都信息工程大学
  • 6 篇 暨南大学
  • 6 篇 河北科技大学
  • 5 篇 东南大学
  • 5 篇 桂林电子科技大学

作者

  • 14 篇 马建峰
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 ma jianfeng
  • 11 篇 赵冬梅
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 10 篇 罗永龙
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 zhao dongmei
  • 8 篇 yu qingying

语言

  • 249 篇 中文
检索条件"机构=网络与信息安全安徽省重点实验室"
249 条 记 录,以下是61-70 订阅
排序:
基于生成对抗网络的密钥生成方法及其在微光图像加密中的应用
收藏 引用
兵工学报 2022年 第2期43卷 337-344页
作者: 李锦青 刘泽飞 满振龙 长春理工大学计算机科学技术学院 吉林长春130022 吉林省网络与信息安全重点实验室 吉林长春130022
生成对抗网络(GAN)是一种深度学习模型,是近年来在复杂分布环境下进行无监督学习的最有前景的方法之一。将GAN开创性地引入到随机密钥生成中,利用GAN对超混沌系统产生的随机密钥进行学习和训练。GAN通过学习训练生成的随机数与混沌系统... 详细信息
来源: 评论
基于差分隐私保护的谱聚类算法
收藏 引用
计算机应用 2018年 第10期38卷 2918-2922页
作者: 郑孝遥 陈冬梅 刘雨晴 尤浩 汪祥舜 孙丽萍 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241002
针对传统的聚类算法存在隐私泄露的风险,提出一种基于差分隐私保护的谱聚类算法。该算法基于差分隐私模型,利用累计分布函数生成满足拉普拉斯分布的随机噪声,将该噪声添加到经过谱聚类算法计算的样本相似度的函数中,干扰样本个体之间的... 详细信息
来源: 评论
Top-Down grid位置敏感哈希k匿名隐私保护
收藏 引用
计算机应用研究 2018年 第8期35卷 2428-2430,2446页
作者: 汪小寒 刘世杨 韩慧慧 罗永龙 安徽师范大学计算机与信息学院 安徽芜湖241003 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241003
传统位置服务匿名隐私保护方法大多在原始数据集上寻找匿名区域,很少对待隐匿区域进行筛选,会带来较高的时间消耗。事实上,匿名常常是在查询点周围进行的。通过采用Top-Down grid网格划分方法选择待匿名区域,提出了基于Top-Down grid的... 详细信息
来源: 评论
两层传感器网络中基于位表的隐私保护top-k查询算法
收藏 引用
计算机应用研究 2018年 第7期35卷 2114-2116页
作者: 王涛春 汪淑萍 安徽师范大学计算机与信息学院 安徽芜湖241002 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241002
两层传感器网络中的top-k查询是当前无线传感器网络领域的研究热点,且无线传感器网络面临严重的隐私泄露问题。基于此,提出了一种两层传感器网络中基于位表的隐私保护top-k查询算法BTTQ。BTTQ利用保序函数将原始数据分布P映射到目标分... 详细信息
来源: 评论
面向聚类的平面反射数据扰动方法
收藏 引用
计算机应用研究 2019年 第6期36卷 1803-1807页
作者: 汪小寒 韩慧慧 张泽培 俞庆英 郑孝遥 安徽师范大学计算机与信息学院 安徽芜湖241003 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241003
面向聚类的数据隐藏通常使用数据扰动技术来防止敏感信息泄露。针对现有的面向聚类的数据扰动方法隐私保护度低的问题,提出一种基于平面反射的数据扰动方法。将发布对象的全部属性两两配对构成平面上的点,再随机选择一条直线作每对属性... 详细信息
来源: 评论
基于SVD填充的混合推荐算法
收藏 引用
计算机科学 2019年 第B06期46卷 468-472页
作者: 刘晴晴 罗永龙 汪逸飞 郑孝遥 陈文 安徽师范大学计算机与信息学院 安徽芜湖241002 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241002
随着互联网技术的发展,信息过载问题日益严重,推荐系统是缓解该问题的有效手段。针对协同过滤中因数据稀疏和冷启动导致的推荐效率低下问题,提出基于SVD填充的混合推荐算法。首先,采用奇异值分解技术分解项目评分矩阵,通过随机梯度下降... 详细信息
来源: 评论
一种异构环境下的基于MapReduce任务调度改进机制
收藏 引用
计算机应用研究 2013年 第11期30卷 3370-3373,3379页
作者: 何翔 李仁发 唐卓 湖南大学嵌入式系统及网络实验室 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
针对在异构环境下采用现有MapReduce任务调度机制可能出现各计算节点间数据迁移和系统资源分配难以管理的问题,提出一种动态的任务调度机制来改善这些问题。该机制先根据节点的计算能力按比例放置数据,然后通过资源预测方法估计异构环境... 详细信息
来源: 评论
高性能BLAKE算法研究及其FPGA实现
收藏 引用
计算机应用研究 2012年 第6期29卷 2098-2101页
作者: 许文龙 王奕 陈佐 李仁发 宋倩 湖南大学嵌入式系统及网络实验室 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函... 详细信息
来源: 评论
基于改进多目标蝙蝠优化算法的大规模电子干扰任务分配
收藏 引用
信息对抗技术 2025年 第2期4卷 55-67页
作者: 王斌 赵禄达 胡以华 任才 孙俊 国防科技大学电子对抗学院 安徽合肥230037 脉冲功率激光技术国家重点实验室 安徽合肥230037 电子制约技术安徽省重点实验室 安徽合肥230037 合肥综合性国家科学中心信息安全研究中心 安徽合肥230037
作战过程中,作战分组复杂,电子战装备种类繁多,为指挥员的指挥行动带来了极大的挑战。为了解决这一问题,首先针对多分群、多类型装备和多作战目标建立了电子战干扰任务分配(electronic-warfare jamming task assignment,EJTA)模型。该... 详细信息
来源: 评论
基于区块链的分布式K匿名位置隐私保护方案
收藏 引用
计算机学报 2019年 第5期42卷 942-960页
作者: 刘海 李兴华 雒彬 王运帷 任彦冰 马建峰 丁红发 贵州财经大学信息学院 西安电子科技大学网络与信息安全学院 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安电子科技大学陕西省网络与系统安全重点实验室
由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这... 详细信息
来源: 评论