您的位置: 专家智库 > >

郭韧

作品数:53 被引量:233H指数:10
供职机构:华侨大学工商管理学院更多>>
发文基金:国家自然科学基金福建省社会科学规划项目福建省自然科学基金更多>>
相关领域:经济管理文化科学自动化与计算机技术社会学更多>>

文献类型

  • 51篇期刊文章
  • 1篇学位论文
  • 1篇会议论文

领域

  • 26篇经济管理
  • 13篇文化科学
  • 12篇自动化与计算...
  • 5篇社会学
  • 2篇电子电信
  • 1篇水利工程
  • 1篇农业科学
  • 1篇自然科学总论
  • 1篇理学

主题

  • 10篇舆情
  • 9篇网络舆情
  • 8篇知识
  • 8篇企业
  • 5篇签名
  • 4篇群签名
  • 4篇主成分
  • 4篇主成分分析
  • 3篇信息服务业
  • 3篇政府
  • 3篇知识管理
  • 3篇知识溢出
  • 3篇数据挖掘
  • 3篇匿名
  • 3篇企业知识
  • 3篇物流
  • 3篇服务业
  • 2篇电商
  • 2篇电子商务
  • 2篇政府回应

机构

  • 50篇华侨大学
  • 16篇福州大学
  • 6篇合肥工业大学
  • 1篇吉林大学

作者

  • 53篇郭韧
  • 16篇程小刚
  • 10篇陈福集
  • 5篇陈永红
  • 4篇曹光源
  • 4篇周飞
  • 4篇周长利
  • 3篇李朝明
  • 2篇丰吉闯
  • 2篇王华统
  • 1篇林春培
  • 1篇黄丽娟
  • 1篇李海林
  • 1篇曾国祥
  • 1篇魏方传
  • 1篇李俊
  • 1篇周长利
  • 1篇李红
  • 1篇李娜
  • 1篇万校基

传媒

  • 5篇运筹与管理
  • 4篇华侨大学学报...
  • 4篇福建电脑
  • 3篇情报杂志
  • 3篇情报理论与实...
  • 2篇管理现代化
  • 2篇科研管理
  • 2篇计算机时代
  • 2篇科技管理研究
  • 2篇情报学报
  • 2篇科技和产业
  • 1篇中国市场
  • 1篇情报科学
  • 1篇内蒙古科技与...
  • 1篇现代情报
  • 1篇商场现代化
  • 1篇统计与决策
  • 1篇物流技术
  • 1篇计算机工程与...
  • 1篇电子科技大学...

年份

  • 2篇2023
  • 3篇2022
  • 2篇2021
  • 2篇2020
  • 4篇2018
  • 3篇2017
  • 6篇2016
  • 9篇2015
  • 2篇2014
  • 2篇2013
  • 1篇2012
  • 1篇2011
  • 4篇2010
  • 1篇2009
  • 1篇2008
  • 4篇2007
  • 2篇2005
  • 3篇2003
  • 1篇2002
53 条 记 录,以下是 1-10
排序方式:
企业知识产权合作的知识增长与创新契机研究
2015年
企业知识产权合作过程中知识呈现增长趋势,通过对企业知识产权合作中知识增长规律的研究,得出影响知识增长的关键要素。通过增长规律的分析,得出企业协同创新的最佳契机,并为企业知识产权合作提出了策略建议。
周飞郭韧李朝明
关键词:知识产权知识增长知识管理
层次撤销群签名:概念与构建被引量:1
2021年
群签名是具有中心地位的密码系统,其中一个重要的问题是成员撤销.支持更多方式撤销的群签名方案能使群签名应用于更多的场合和领域;提出一种可层次撤销的群签名方案的概念,即不仅支持普通的VLR撤销某个群成员,还支持撤销某个小组、大组等等的层次撤销;与普通的VLR撤销相比在撤销一组多人时效率从O(R)(R为撤销人数)提高到了O(1);并基于RSA假设和多项式构建出了一个具体的层次撤销群签名方案,构建方法具有独立的意义可用于其他密码系统的构建.
程小刚郭韧周长利
关键词:群签名零知识证明
鼓励合作秘密分享方案的概念与构建
2023年
提出一种新的鼓励合作秘密分享方案的概念,即参与秘密重建的成员越多,则重建过程越简单、计算量越小;若有少数成员缺席重建秘密过程,则秘密重建仍然是可能的,只是计算量有所增加,即重建计算工作量随缺席成员的个数指数级增加,而成功概率指数级降低.基于区块链中的工作量证明(PoW)和哈希函数碰撞方法,构建一个具体可行的方案.通过随机预言模型(ROM)证明了所提方案的安全性.
程小刚郭韧郭韧周长利周长利
关键词:秘密分享哈希函数区块链计算复杂度
基于理性密码学的分布式隐私保护数据挖掘框架
2022年
在数据挖掘的应用中,隐私保护非常重要。在数据中加上噪声可以在一定程度上保护用户的隐私,但会降低数据的准确性,进而影响数据挖掘结果的有效性。提出一种高效的基于理性密码学的分布式隐私保护数据挖掘框架,在此框架中每个参与方都被认为是理性的,而不像在经典密码学中简单地把每个参与方认为是恶意的或诚实的。基于此种假设和一个半可信的第三方,许多数据挖掘函数,如求和、求平均值、求积、比较、和求频繁项等,都可以在本框架下高效地实现。
程小刚郭韧郭韧
关键词:数据挖掘隐私保护安全多方计算
群签名成员撤销综述被引量:3
2016年
由于同时具有匿名与可追踪的良好特性,群签名有着广泛的应用,是具有中心地位的密码系统;要把群签名应用于实际中,一个非常重要的问题是如何撤销群成员的签名权利,比如出现某成员密钥丢失、被盗或退出组织等情况;综述了群签名成员撤销的基于安全性质和基于理想功能体的安全模型定义、实现群签名成员撤销的主要模型与方法及各自的代表性具体方案,对各种可撤销群签名方案的效率及其所基于的数学假设进行了比较,也综述了其它的更为灵活的成员签名权利及签名撤销方式,并提出群签名成员撤销值得进一步研究的方向.
程小刚郭韧陈永红
关键词:群签名匿名性可追踪性
层次匿名群签名的概念与构建
2022年
针对现有群签名的匿名范围不可变且应用上有一定局限性的问题,提出一种层次匿名群签名的概念.将成员所在的单位组织成层次架构,在生成群签名时根据具体的应用自主选择匿名层次,从而灵活适应不同匿名级别的需求.基于多变量多项式、RSA假设和知识签名等方法,构建一个高效的层次匿名群签名方案,将层次组织架构与作为密匙的多项式的解空间对应起来.
程小刚郭韧周长利陈永红卢正添
关键词:群签名知识签名
结构化P2P覆盖网及其应用被引量:1
2007年
本文介绍了结构化P2P覆盖网的概念、工作原理及其基于拓扑的简单分类;剖析了典型系统的工作机制;综述了基于结构化P2P覆盖网的应用;最后提出了存在的问题与发展方向。
程小刚郭韧
关键词:P2P覆盖网分布式哈希表
基于可拓聚类的网络舆情演化预测研究被引量:15
2017年
[目的/意义]网络舆情的发展动态是舆情应对的基础。[方法/过程]根据网络舆情演化的关键要素,运用了可拓聚类理论和方法对网络舆情的演化趋势进行建模并预测,通过聚类分析得到预测结果。[结果/结论]实例分析证明该方法计算简便,有较高的精确度和较强的实用性,为舆情的应对提供了理论和方法的支持。
郭韧李红陈福集
关键词:网络舆情
我国信息服务业服务能力的计量分析被引量:5
2013年
信息服务业是现代经济发展的重要基础,信息服务业的服务能力是其他行业快速发展的重要保证。通过对信息服务业服务能力的界定,分析影响信息服务业的服务能力的诸多因素;运用分位数回归的方法,分析在不同的信息服务业发展水平下各影响因素对信息服务业的服务能力的影响程度,提出在不同的发展水平下提高信息服务业的服务能力的策略。
郭韧
关键词:信息服务业分位数回归
企业协同创新知识产权合作的动力学研究被引量:10
2018年
协同创新企业开展知识产权合作的关键是提高合作效率,充分发挥知识产权在创新中的作用。从系统的角度分析协同创新中企业知识产权合作影响因素以及它们的相互作用,据此建立动力学模型。从知识产权投入量、吸收性、创新能力、转移要素等方面对合作效率进行了模拟评价,并从不同的侧面根据动力学模型给出提高知识产权合作效率的策略。
郭韧程小刚程小刚
关键词:协同创新知识产权合作
共6页<123456>
聚类工具0