咨询与建议

限定检索结果

文献类型

  • 268 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 275 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 240 篇 工学
    • 170 篇 计算机科学与技术...
    • 86 篇 网络空间安全
    • 70 篇 软件工程
    • 40 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 27 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 4 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 32 篇 理学
    • 29 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 认知无线电网络
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 位置隐私
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络

机构

  • 258 篇 福建师范大学
  • 105 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福州大学
  • 3 篇 郑州大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 国防科技大学
  • 2 篇 中国信息安全测评...

作者

  • 71 篇 许力
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 18 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 黄欣沂
  • 12 篇 柯品惠
  • 11 篇 林晖
  • 11 篇 陈黎飞
  • 9 篇 曾雅丽
  • 9 篇 金彪
  • 9 篇 张胜元
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 8 篇 陈兰香
  • 8 篇 袁秀娟

语言

  • 275 篇 中文
检索条件"机构=网络安全与密码技术福建省高校重点实验室"
275 条 记 录,以下是191-200 订阅
排序:
一类新的周期为2pq的二元广义分圆序列的线性复杂度
收藏 引用
电子与信息学报 2014年 第3期36卷 650-654页
作者: 李瑞芳 柯品惠 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
该文提出一类新的周期为2pq,p和q为不同奇素数的广义分圆序列,并给出了该序列线性复杂度的计算公式。在已知序列支撑集的情况下,利用该公式可以得到该序列线性复杂度的精确值。
来源: 评论
采用指数矩的图像区域复制粘贴篡改检测
收藏 引用
中国图象图形学报 2015年 第9期20卷 1212-1221页
作者: 赖玥聪 黄添强 蒋仁祥 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 福建师范大学大数据分析与应用福建省高校工程研究中心 福州350007 福建师范大学软件学院 福州350007
目的图像区域复制粘贴篡改是目前众多图像篡改技术中一种简单而且常见的方式。针对目前大多数区域复制粘贴篡改检测算法鲁棒性不强,提出一种基于指数矩的图像篡改检测算法。方法首先将图像分成重叠的图像子块,然后提取每一图像子块的指... 详细信息
来源: 评论
无碰撞区跳频序列集的进一步构造
收藏 引用
北京邮电大学学报 2014年 第2期37卷 38-42页
作者: 柯品惠 陈浩源 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
无碰撞区跳频序列集的汉明相关函数在相关区内为零,可以消除跳频多址扩频系统中跳频信号在无碰撞区的相互干扰.基于矩阵置换提出了一种最大汉明相关值可灵活设定的无碰撞区跳频序列集的一般构造方法,该方法构造得到的跳频序列集具有较... 详细信息
来源: 评论
基于纹理谱的视频帧间篡改检测
收藏 引用
计算机工程 2015年 第11期41卷 314-321页
作者: 林新棋 林云玫 林志新 孔祥增 严晓明 福建师范大学数学与计算机科学学院 福州350007 福建省网络安全与密码技术重点实验室 福州350117 电子科技大学信息与软件工程学院 成都611731
为提高视频篡改检测算法的准确率,提出一种基于纹理谱的时间域视频篡改检测算法。计算视频片段的纹理谱图像序列的相关系数,根据阈值法判定视频篡改位置。实验结果表明,该算法能准确检测出视频帧删除、复制以及插入3种篡改方式。在分辨... 详细信息
来源: 评论
基于Q-Learning的无线传感器网络生命周期平衡路由
收藏 引用
信息网络安全 2015年 第4期 74-77页
作者: 苏彬庭 方禾 许力 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
无线传感器网络(wireless sensor network,WSN)由于容易部署和安装成本低等优势,受到学术界和工业界的广泛关注。然而无线传感器网络的节点在能量、计算能力、存储能力和带宽等方面都存在很大的局限性,复杂的传统网络路由协议无法直接... 详细信息
来源: 评论
无线传感器网络覆盖空洞修复策略
收藏 引用
中国科技信息 2015年 第9期 66-67页
作者: 曾雅丽 赵福双 福建师范大学数学与计算机科学学院 福建师范大学网络安全与密码技术福建省重点实验室
随着通信技术的发展,传感器网络给人们带来了越来越多的便利。当传感器网络中随意一个节点因它自带的电能消耗尽或者监测的目标区域环境被破坏而失去通信功能,可能导致网络出现覆盖空洞而无法通信。覆盖空洞会使邻居节点能耗速度加快而... 详细信息
来源: 评论
基于RBLDA模型和交互关系的微博标签推荐算法
收藏 引用
计算机系统应用 2015年 第8期24卷 141-148页
作者: 余勇 郭躬德 福建师范大学数学与计算机科学学院 福州350007 网络安全与密码技术福建省重点实验室(福建师范大学) 福州350007
随着互联网技术的发展,个性化标签推荐系统在海量信息或资源过滤中起着重要的角色.在新浪微博平台中,用户可以自主的给自己添加标签来表明自己的兴趣爱好.同时,用户也可以通过标签来搜索与自己兴趣爱好相似的用户.针对新浪微博中大部分... 详细信息
来源: 评论
社交网络营销追踪
收藏 引用
计算机系统应用 2015年 第3期24卷 50-56页
作者: 占桓 陈志德 王孟 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
对社交网络营销效果追踪方面的研究尚处起步阶段.根据社交网络营销效果追踪的需求,设计了社交网络信息采集和数据处理平台.该平台使用爬虫技术的方式,在信息获取速度受限的前提下,尽可能多的获取信息.通过构建转发树的算法,得到社交网... 详细信息
来源: 评论
基于矩阵分解模型的微博好友推荐算法
收藏 引用
计算机系统应用 2015年 第12期24卷 133-141页
作者: 余勇 郭躬德 福建师范大学数学与计算机科学学院 福州350007 网络安全与密码技术福建省重点实验室(福建师范大学) 福州350007
微博作为一种实时的信息传播和分享的社交网络平台,对人们日常生活的影响越来越大.在微博中,用户可以通过关注关系,添加自己感兴趣的好友,扩大自己的交际圈.但如何推荐高质量的关注好友,一直是个性化服务的难点之一.针对此种情况,提出... 详细信息
来源: 评论
基于改进余弦相似度的粒子滤波故障预报
收藏 引用
计算机系统应用 2015年 第1期24卷 98-103页
作者: 蒋欣 王开军 陈黎飞 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
现有的粒子滤波故障预报方法主要是通过粒子滤波算法得到对应时刻的预测值,然后比较其与实际值的差值来对故障进行预报.从分析设备正常工作的时间序列数据与潜在故障引起的异常数据之间的相似性的新角度,设计了系统正常度和系统异常度... 详细信息
来源: 评论