咨询与建议

限定检索结果

文献类型

  • 268 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 275 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 240 篇 工学
    • 170 篇 计算机科学与技术...
    • 86 篇 网络空间安全
    • 70 篇 软件工程
    • 40 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 27 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 4 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 32 篇 理学
    • 29 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 认知无线电网络
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 位置隐私
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络

机构

  • 258 篇 福建师范大学
  • 105 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福州大学
  • 3 篇 郑州大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 国防科技大学
  • 2 篇 中国信息安全测评...

作者

  • 71 篇 许力
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 18 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 黄欣沂
  • 12 篇 柯品惠
  • 11 篇 林晖
  • 11 篇 陈黎飞
  • 9 篇 曾雅丽
  • 9 篇 金彪
  • 9 篇 张胜元
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 8 篇 陈兰香
  • 8 篇 袁秀娟

语言

  • 275 篇 中文
检索条件"机构=网络安全与密码技术福建省高校重点实验室"
275 条 记 录,以下是151-160 订阅
排序:
带权重的动态可验证多秘密共享机制
收藏 引用
密码学报 2016年 第3期3卷 229-237页
作者: 张明武 陈泌文 谢海涛 湖北工业大学计算机学院 武汉430068 福建省网络安全与密码技术重点实验室 福州350007
在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,... 详细信息
来源: 评论
基于模糊贴近度的粒子滤波故障预测
收藏 引用
计算机系统应用 2017年 第2期26卷 134-138页
作者: 林品乐 王开军 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
复杂设备的故障特征具有不确定性,非线性等特点,为预防故障可能造成的严重后果,提高故障预测准确性是非常必要的.针对故障预测具有不确定性的特点,本文将模糊数学中的模糊贴近度和粒子滤波算法相结合设计故障预测的方法.新方法利用隶属... 详细信息
来源: 评论
平衡超立方体的故障容错性
收藏 引用
网络与信息安全学报 2017年 第9期3卷 40-46页
作者: 张欣欣 许力 林丽美 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007 福建农林大学计算机信息学院 福建福州350002
故障容错是衡量多处理器互连网络可靠性的重要方式之一。其中g-限制边连通度和g-限制连通度保证了剩下每个分支之间不连通且每个分支中节点的邻居数目不少于g,能够更加精准地测量多处理器和多信道系统的容错性和可靠性。平衡超立方体是... 详细信息
来源: 评论
融合速度特征的压缩感知目标跟踪算法
收藏 引用
南京大学学报(自然科学版) 2016年 第1期52卷 149-158页
作者: 田健 王开军 郭躬德 陈黎飞 福建师范大学数学与计算机科学学院 福建省网络安全与密码技术重点实验室福州350007
现有基于快速压缩感知的目标跟踪算法采用固定尺寸的搜索框搜索目标,当遇到目标快速移动时容易超出算法的搜索范围,导致跟踪失败.为解决此问题,提出加入目标位移速度特征的快速压缩感知跟踪算法使得搜索目标的范围自适应变化.新方法的... 详细信息
来源: 评论
基于Diffie-Hellman的无线Mesh网络快速认证机制
收藏 引用
山东大学学报(理学版) 2016年 第9期51卷 101-105,112页
作者: 苏彬庭 许力 方禾 王峰 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
为了保证无线Mesh网络中移动客户端能够安全快速通过认证,提出了基于Diffie-Hellman算法的快速接入认证和切换认证两种方案。在接入认证方案中,Mesh客户端通过预分发的标签经4次握手完成首次接入认证后,计算用于切换认证的共享密钥,并... 详细信息
来源: 评论
基于符号熵的序列相似性度量方法
收藏 引用
计算机工程 2016年 第5期42卷 201-206,212页
作者: 张豪 陈黎飞 郭躬德 福建师范大学数学与计算机科学学院福建省网络安全与密码技术重点实验室 福州350007
现有序列相似性度量算法在子序列相似性度量中仅考虑其局部相似度,忽略了其所属序列的整体结构信息。为此,提出一种以单个符号的熵为基础的序列相似性度量方法,根据同一序列中相同符号的位置及个数信息得出符号熵。通过凝聚型层次聚类... 详细信息
来源: 评论
面向异构物联网的轻量级网络构建层设计
收藏 引用
福建师范大学学报(自然科学版) 2016年 第3期32卷 31-39页
作者: 陈旖 许力 张美平 福建省网络安全与密码技术重点实验室 福建师范大学数学与计算机科学学院福建福州350117
针对物联网设备通讯方式多样且数量众多的特点,设计了一种可支持多种物联网通讯技术的轻量级网络构建层方案.方案设计了一套将物联网内部通讯连接映射到网关端口的转换机制,并根据物联网实际的部署环境设计了内网穿透和拥塞控制机制,其... 详细信息
来源: 评论
并发系统中基于优先级的调度分析
收藏 引用
计算机科学 2016年 第S2期43卷 523-528,535页
作者: 朱振宇 张仕 蒋建民 吴亚洲 杨启帆 福建师范大学数学与计算机科学学院福建省网络安全与密码技术重点实验室 福州350007
当前复杂的并发系统多采用模块化、逐步求精和信息隐藏等非形式化的原则来指导系统的开发,而这些指导原则抽象且无法保证分解系统的正确性。为此,对基于优先级控制的系统分解方法展开研究,提出一种系统分解的方法,并在理论上证明该分解... 详细信息
来源: 评论
一种匹配全局结构的图相似性度量
收藏 引用
小型微型计算机系统 2016年 第7期37卷 1488-1492页
作者: 范宇杰 陈黎飞 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
相似性度量是许多机器学习方法的基础,由于包含难以量化的结构,衡量图的相似性成为一项困难的任务.现有的基于图结构的直接型度量着重于图顶点或边等局部信息进行局部结构匹配,大大降低了许多实际应用中度量的有效性.提出一种新的图相... 详细信息
来源: 评论
基于多分支路径树的云存储数据完整性验证机制
收藏 引用
清华大学学报(自然科学版) 2016年 第5期56卷 504-510页
作者: 李勇 姚戈 雷丽楠 张晓菲 杨鲲 北京交通大学电子信息工程学院 北京100044 福建师范大学福建省网络安全与密码技术重点实验室 福州350007 中国信息安全测评中心 北京100085 中国计量科学研究院 北京100029
随着云存储技术的发展,为了节约存储成本,越来越多的用户选择将数据存储在云端,但同时用户也失去了对数据的控制权,无法确保云端数据的完整性。因此,云服务提供商(cloud service provider,CSP)需要通过一种有效的协议向用户提供数据完... 详细信息
来源: 评论