咨询与建议

限定检索结果

文献类型

  • 412 篇 报纸
  • 47 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 460 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 309 篇 经济学
    • 306 篇 应用经济学
    • 4 篇 理论经济学
  • 71 篇 工学
    • 24 篇 计算机科学与技术...
    • 13 篇 风景园林学(可授工...
    • 9 篇 建筑学
    • 8 篇 电气工程
    • 8 篇 电子科学与技术(可...
    • 6 篇 网络空间安全
    • 5 篇 信息与通信工程
    • 4 篇 安全科学与工程
    • 3 篇 控制科学与工程
    • 3 篇 城乡规划学
    • 2 篇 材料科学与工程(可...
    • 2 篇 土木工程
    • 2 篇 农业工程
    • 2 篇 环境科学与工程(可...
    • 2 篇 公安技术
  • 67 篇 管理学
    • 49 篇 公共管理
    • 14 篇 工商管理
    • 3 篇 管理科学与工程(可...
  • 19 篇 法学
    • 9 篇 法学
    • 5 篇 政治学
    • 3 篇 公安学
    • 2 篇 马克思主义理论
  • 8 篇 农学
    • 5 篇 林学
  • 6 篇 文学
    • 5 篇 新闻传播学
    • 1 篇 外国语言文学
  • 6 篇 理学
    • 2 篇 大气科学
    • 2 篇 生物学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 历史学
  • 1 篇 医学
  • 1 篇 艺术学

主题

  • 7 篇 双线性对
  • 5 篇 无双线性对
  • 4 篇 标准模型
  • 4 篇 网络安全
  • 3 篇 签密
  • 3 篇 网格计算
  • 3 篇 无线传感器网络
  • 3 篇 随机预言模型
  • 2 篇 无证书
  • 2 篇 神灵杆菌脂多糖
  • 2 篇 基于身份的密码体...
  • 2 篇 网格
  • 2 篇 恶意域名
  • 2 篇 基于身份的密钥系...
  • 2 篇 体系结构
  • 2 篇 多签密
  • 2 篇 信息安全
  • 2 篇 离散对数问题
  • 2 篇 会话推荐
  • 2 篇 基于身份

机构

  • 32 篇 南京邮电大学
  • 4 篇 南京邮电学院
  • 4 篇 黑龙江大学
  • 1 篇 《建筑时报》
  • 1 篇 上海科技大学
  • 1 篇 college of compu...
  • 1 篇 甘肃省定西市农业...
  • 1 篇 甘肃省公安厅
  • 1 篇 兰州中心气象台
  • 1 篇 江苏省无线传感网...
  • 1 篇 宽带无线通信与传...
  • 1 篇 兰州军区司令部气...
  • 1 篇 解放军35165部队
  • 1 篇 甘肃省科学院生物...

作者

  • 436 篇 祁正华
  • 16 篇 任勋益
  • 14 篇 记者 祁正华
  • 8 篇 王汝传
  • 7 篇 杨庚
  • 5 篇 阮冠达
  • 4 篇 李智勇
  • 4 篇 王元锴
  • 4 篇 王翔
  • 4 篇 黄清源
  • 3 篇 邹芳华
  • 3 篇 何菲菲
  • 3 篇 邹积宏
  • 3 篇 谭小辉
  • 3 篇 黄海
  • 3 篇 李强
  • 3 篇 王卉
  • 3 篇 姜岸
  • 3 篇 吕路阳
  • 3 篇 张海桃

语言

  • 460 篇 中文
检索条件"作者=祁正华"
460 条 记 录,以下是1-10 订阅
排序:
基于知识图谱的恶意域名检测
收藏 引用
南京邮电大学学报(自然科学版) 2023年 第3期43卷 96-102页
作者: 刘善玲 祁正华 南京邮电大学计算机学院、软件学院、网络空间安全学院 江苏南京210023
网络技术的发展导致恶意域名类型层出不穷,为了挖掘更深层次的恶意域名,提出一种将知识图谱应用到恶意域名的检测方法。在设计域名知识图谱本体模型的基础上,抽取对应的实体、关系,使用Neo4j图数据库存储域名知识图谱,根据图推理算法计... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Bi-GRU和外部注意网络的会话推荐模型
收藏 引用
南京邮电大学学报:自然科学版 2023年 第5期43卷 92-101页
作者: 张海桃 祁正华 谭小辉 何菲菲 南京邮电大学计算机学院 江苏南京210023
基于会话的推荐系统(SRS)可以根据匿名用户的历史行为序列预测用户的下一个动作。现有推荐模型大都会忽略当前会话与其他会话的潜在相关性,不能捕捉用户的主要意图。为解决该问题,提出一种基于Bi-GRU和外部注意网络的会话推荐模型(SR-BG... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种可证安全的无证书环签密方案(英文)
收藏 引用
China Communications 2011年 第3期8卷 99-106页
作者: 祁正华 杨庚 任勋益 College of Computer Science & Technology Nanjing University of Posts and Telecommunications
Ring signcryption enables a user to send a message confidentially and authentically to a specific receiver in an anonymous way.One of the main reasons for the slow adoption of identity-based cryptography is the inhere... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于身份的广播签密方案
收藏 引用
四川大学学报(工程科学版) 2012年 第1期44卷 118-122页
作者: 祁正华 任勋益 杨庚 姚卓禹 南京邮电大学计算机学院 江苏南京210003 江苏省无线传感网高技术研究重点实验室 江苏南京210003 宽带无线通信与传感网技术教育部重点实验室 江苏南京210003
为了使保密信息能够通过不安全的广播信道安全地发送给已授权接收的用户集,对Selvi IBBSC方案进行研究,提出了一个改进的基于身份的广播签密方案。方案建立基于身份的广播签密方案构架,利用椭圆曲线上的双线性对,形成了具有安全性和高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多密钥全同态加密的研究现状与发展趋势
收藏 引用
南京邮电大学学报(自然科学版) 2023年 第4期43卷 72-82页
作者: 祁正华 何菲菲 张海桃 谭小辉 南京邮电大学计算机学院 江苏南京210023
全同态加密是隐私保护的一种技术,可以使数据在密文状态下进行运算且运算结果解密之后与在明文状态下的运算结果一致。多密钥全同态加密允许在不同密钥下加密的密文之间进行同态操作。加密方案中存在密钥交换、密文扩展等影响运算效率... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
食用菌眼蕈蚊的分类鉴定及温度对其生长发育的影响
收藏 引用
中国植保导刊 2023年 第11期43卷 10-14页
作者: 郭瑞 赵玉卉 秦鹏 祁正华 冉永红 路等学 甘肃省科学院生物研究所 甘肃兰州730000 甘肃省定西市农业科学院 甘肃定西743000
眼蕈蚊是甘肃省食用菌种植区的主要害虫,为探明当地食用菌生产中常见眼蕈蚊的种类,对采自该省定西市食用菌上的眼蕈蚊成虫进行了形态学鉴定和基于线粒体COⅠ基因的分子鉴定,并观察记录了室内不同温度条件下各虫态的发育历期。结果表明,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于ABE-IBS的无线传感器网络签名加密一体化方法
收藏 引用
通信学报 2010年 第4期31卷 37-44页
作者: 祁正华 杨庚 任勋益 王卉 南京邮电大学计算机学院
为了提高无线传感器网络加密与签名的安全性与效率,结合椭圆曲线上双线性对的基于身份的签名体制(IBS),提出了基于属性的加密和基于身份的签名一体化(ABE-IBS)方法和一个有效的无线传感器网络签密方案,分析与实验结果表明,提出的方案复... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
标准模型下基于身份的多接收者签密方案
收藏 引用
江苏大学学报(自然科学版) 2011年 第5期32卷 573-577页
作者: 祁正华 杨庚 任勋益 王卉 南京邮电大学计算机学院 江苏南京210003
为了克服随机预言机模型下可证安全的加密方案在实际应用中并不安全的情况,提出了一种标准模型下基于身份的多接收者签密方案.方案利用椭圆曲线上的双线性对,将标准模型下基于身份的加密算法和多接收者签名算法相结合,建立基于身份的多... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高效的无证书混合环签密
收藏 引用
南京邮电大学学报(自然科学版) 2018年 第1期38卷 98-105页
作者: 祁正华 王翔 南京邮电大学计算机学院 江苏南京210023
文中针对传统签密方案中消息只能取自特定集合的缺点和群签密体制中群管理员权限过大的问题,在无证书签密体制下,提出了一个高效的混合环签密方案。新方案结合了混合签密和环签密的优点,使用KEM-DEM机制来生成对称密钥和封装需要传输的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
消失矩对小波分析求解自相似参数Hurst的影响研究
收藏 引用
电子与信息学报 2007年 第9期29卷 2257-2261页
作者: 任勋益 王汝传 祁正华 南京邮电大学计算机学院 南京210003
研究了消失矩对小波求解自相似参数Hurst值的影响,给出了理论推导和分析,间接论证了消失矩对Hurst参数求解的影响趋势,通过大量的实验结果给出了详细情况。理论和实验结果一致表明,在局部上,Hurst参数随着消失矩的增大呈现周期性变化,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论