您的位置: 专家智库 > >

王凤英

作品数:71 被引量:168H指数:7
供职机构:山东理工大学计算机科学与技术学院更多>>
发文基金:山东省自然科学基金国家自然科学基金山东省科技发展计划项目更多>>
相关领域:自动化与计算机技术文化科学电子电信理学更多>>

文献类型

  • 54篇期刊文章
  • 10篇专利
  • 7篇会议论文

领域

  • 56篇自动化与计算...
  • 5篇文化科学
  • 4篇电子电信
  • 1篇经济管理
  • 1篇政治法律
  • 1篇理学

主题

  • 10篇混沌
  • 8篇水印
  • 8篇机器人
  • 8篇访问控制
  • 7篇代码
  • 7篇图像
  • 7篇恶意
  • 7篇恶意代码
  • 6篇网络
  • 6篇加密
  • 5篇数字水印
  • 5篇访问控制模型
  • 5篇遍历
  • 4篇数据起源
  • 4篇完整性
  • 4篇混沌系统
  • 4篇计算机
  • 4篇交易
  • 4篇教学
  • 4篇UCON

机构

  • 71篇山东理工大学
  • 2篇淄博职业学院
  • 1篇滨州医学院附...
  • 1篇山东大学
  • 1篇西北工业大学
  • 1篇莱芜职业技术...
  • 1篇兰州交通大学
  • 1篇淄博市中心医...

作者

  • 71篇王凤英
  • 12篇李彩虹
  • 7篇程震
  • 6篇李贻斌
  • 5篇宋勇
  • 5篇王志强
  • 3篇孙燕飞
  • 3篇张方
  • 3篇刘伟
  • 2篇周丽丽
  • 2篇陈迪
  • 2篇汪金苗
  • 2篇杨丽琴
  • 2篇王斐
  • 2篇贾永新
  • 2篇刘通
  • 2篇张伟
  • 2篇梁振英
  • 2篇王振友
  • 2篇岳玮

传媒

  • 25篇山东理工大学...
  • 6篇微电子学与计...
  • 3篇情报杂志
  • 3篇计算机工程与...
  • 2篇计算机应用与...
  • 2篇计算机应用研...
  • 2篇现代图书情报...
  • 2篇网络安全技术...
  • 2篇中国科技论文...
  • 2篇2010年全...
  • 2篇第二届中国可...
  • 1篇武汉大学学报...
  • 1篇计算机应用
  • 1篇计算机仿真
  • 1篇山东工程学院...
  • 1篇计算机工程与...
  • 1篇山东大学学报...
  • 1篇中国管理信息...
  • 1篇2005年中...
  • 1篇第三届可信计...

年份

  • 3篇2021
  • 6篇2020
  • 3篇2019
  • 1篇2018
  • 5篇2017
  • 5篇2016
  • 1篇2015
  • 3篇2014
  • 3篇2013
  • 5篇2012
  • 4篇2011
  • 6篇2010
  • 3篇2009
  • 3篇2008
  • 9篇2007
  • 2篇2006
  • 4篇2005
  • 1篇2003
  • 3篇2002
  • 1篇2001
71 条 记 录,以下是 1-10
排序方式:
面向对象语言出现歧义性的根源及其对策
2001年
针对面向对象语言产生的歧义性进行探讨,对可能出现歧义性的各种可能的情况进行详细的研究,并提出有效避免和解决歧义性的方法。为高效、准确的利用面向对象语言编程起到了指导作用。
王凤英
关键词:歧义性面向对象语言函数重载编程程序设计
非对称数字水印在商业模型中的应用被引量:1
2007年
针对传统对称水印的不足,人们借用公钥密码体制思想,提出了非对称数字水印方案.但是大部分方案的侧重点集中在交易前数字产品版权保护问题上,并未涉及交易后的盗版跟踪及合法用户权益保护问题.提出一种相对完整的商业模型中非对称水印的实施方案,该方案可有效证明版权归属、跟踪盗版用户;方便用户浏览水印信息,识别产品真伪,避免商家的恶意诬陷;确保了商家、用户双方的合法权益.
刘伟王凤英
关键词:非对称水印
非计算机专业学生计算机类课程的教学改革
现在学习计算机类课程的非计算机专业学生越来越多.本文首先讨论了这类课程教学过程中存在的两个问题,一是教授与学习困难,二是教学内容不合适.然后给出了这类课程的培养目标,接着以计算机网络课程为例重点介绍了教学过程中的改革实践...
程震王凤英赵金铃
关键词:非计算机专业课程设置教学改革
文献传递
RBAC模型中对超级用户的权限约束被引量:6
2007年
分析了目前几种主要RBAC模型中系统管理员权限缺乏约束的问题.提出了一种对超级用户权限的控制方法,通过引入安全员与审计员两个角色,使超级用户之间的权限相互制约,改善了在创建角色及用户授权方面的安全性,从而进一步增强信息系统的安全性.
陈迪王凤英
关键词:访问控制审计员
数据起源请求协议的安全性分析与验证被引量:1
2013年
数据起源记录的信息有可能揭露用户的隐私,因此对起源的安全保护特别重要.介绍了数据起源和可审计起源系统,从机密性和认证性两个方面对基于起源的审计结构中的数据请求协议进行了分析,改进了协议在起源记录过程中消息传输方式.介绍了BAN逻辑方法,应用BAN逻辑对协议进行了形式化的分析与验证,证明协议满足机密性和认证性要求.
张森王凤英
关键词:数据起源BAN逻辑
基于时隙的电子商务交易全局动态信用评价方法及系统
本发明公开了一种基于时隙的电子商务交易全局动态信用评价方法及系统,方法包括以下过程:获取交易主体的信用评价信息,划分时隙,确定主体信用指标,标注基于时隙的信用指标和计算基于时隙的信用指标。系统由系统数据库、基本信息维护模...
王凤英张方李彩虹
文献传递
基于医疗健康大数据的安全起源模型与可信性验证算法被引量:6
2017年
面对医疗健康大数据,使用者或决策者难以判定其来源及是否可信.为了得到可信的数据,需要知道它的安全起源,同时确保数据起源的安全.针对上述问题,提出了基于W3CPROV的安全数据起源模型PROV-S,研究安全起源关系图中的各种标注对象,定义了安全起源伴生节点、安全伴生关系、触发关系以及各组件之间的关联关系.在安全模型PROV-S的基础上,以安全关系类的完整性子类为例,提出了一级完整性设计和验证方案,给出了具有实现可信性的完整性验证方案,并分析了其特点.通过对模型与可信性方案的安全及效率分析表明,建立的模型能保证医疗健康数据的安全性,完整性验证方案能保证数据来源的可信性.
王凤英张方张伟
基于高维混沌离散系统的动态密钥3DES算法被引量:10
2005年
基于高维混沌并通过一些关键技术产生的序列具有均匀分布、好的相关性和长周期的特点。利用这些序列建立了三重DES模型,较好的解决了三重DES初始密钥的保存和传输问题,使系统具有更好的安全性。为了增强安全性,进一步提出了动态密钥3DES算法,使系统有很强的抗破译能力。
王凤英
关键词:混沌序列动态密钥
基于时间帧的网上交易动态信用评估模型被引量:1
2010年
针对现有的网上交易信用评估系统对用户行为改变的动态适应能力和对用户弄虚作假的鉴别能力支持不足,提出一个基于时间帧的动态信用评估模型.模型考虑了时间因素对信任评价计算结果的影响,引入评价可信度、近期信任、长期信任和累积负信任4个参数来计算可信度.实际应用表明基于时间帧的动态信用评估模型,可有效减小短时间内虚假交易对最终信任评价结果的不良影响.
周华玲王凤英
基于混沌与整数小波变换的脆弱盲水印被引量:4
2007年
提出了一种新的脆弱盲水印生成算法用于图像完整性证明和内容篡改证明。首先将原始图像分块,对各分块进行一次整数小波变换;计算4个子带(LL,HL,LH,HH)小波系数绝对值的均值,分别映射为混沌初值,经过迭代、量化生成二值水印信息;最后将水印信息随机嵌入到4个子带中。实验结果表明,所提出的算法提高了篡改检测率,对图像的篡改具有高度敏感性和准确的篡改定位能力。水印提取为盲提取,篡改检测只用到了篡改后的水印图像。
刘伟王凤英
关键词:混沌映射整数小波变换脆弱水印
共8页<12345678>
聚类工具0