您的位置: 专家智库 > >

孙国梓

作品数:180 被引量:293H指数:9
供职机构:南京邮电大学计算机学院更多>>
发文基金:国家自然科学基金江苏省高校自然科学研究项目国家科技攻关计划更多>>
相关领域:自动化与计算机技术文化科学政治法律电子电信更多>>

文献类型

  • 105篇专利
  • 64篇期刊文章
  • 10篇会议论文

领域

  • 99篇自动化与计算...
  • 9篇文化科学
  • 4篇电子电信
  • 4篇政治法律
  • 2篇经济管理

主题

  • 34篇网络
  • 17篇电子数据
  • 17篇取证
  • 16篇加密
  • 11篇隐私
  • 11篇用户
  • 10篇计算机
  • 9篇相似度
  • 8篇数据安全
  • 8篇犯罪
  • 8篇区块链
  • 7篇数据库
  • 7篇文本
  • 7篇分布式
  • 6篇入侵
  • 6篇加密算法
  • 5篇电子数据取证
  • 5篇社交
  • 5篇社交网
  • 5篇社交网络

机构

  • 179篇南京邮电大学
  • 4篇江苏省无线传...
  • 3篇教育部
  • 3篇深圳市数字城...
  • 1篇安徽财经大学
  • 1篇复旦大学
  • 1篇东南大学
  • 1篇南京大学
  • 1篇上海交通大学
  • 1篇西交利物浦大...
  • 1篇南京森林警察...
  • 1篇新疆警察学院
  • 1篇浙江警察学院

作者

  • 179篇孙国梓
  • 66篇李华康
  • 45篇杨一涛
  • 21篇陈丹伟
  • 12篇孔令军
  • 9篇李涛
  • 9篇贾雪松
  • 9篇任丹妮
  • 8篇刘力颖
  • 7篇陈光宣
  • 6篇薛磊
  • 6篇王海平
  • 5篇刘盼
  • 4篇王志伟
  • 4篇李云
  • 4篇潘俊
  • 4篇杨庚
  • 4篇陈国兰
  • 4篇刘文杰
  • 4篇张新文

传媒

  • 9篇计算机科学
  • 9篇信息网络安全
  • 4篇计算机应用研...
  • 4篇南京邮电大学...
  • 3篇计算机工程
  • 3篇南昌大学学报...
  • 3篇计算机应用
  • 3篇计算机教育
  • 2篇小型微型计算...
  • 2篇计算机工程与...
  • 2篇四川大学学报...
  • 2篇计算机技术与...
  • 1篇电信科学
  • 1篇中国科学技术...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇北京工业大学...
  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇情报探索

年份

  • 1篇2024
  • 13篇2023
  • 19篇2022
  • 6篇2021
  • 11篇2020
  • 29篇2019
  • 9篇2018
  • 12篇2017
  • 12篇2016
  • 8篇2015
  • 12篇2014
  • 11篇2013
  • 7篇2012
  • 6篇2011
  • 11篇2010
  • 7篇2009
  • 5篇2006
180 条 记 录,以下是 1-10
排序方式:
一种基于多场景视频补帧算法的超分辨率重建方法
本发明公开了一种基于场景切换下视频补帧算法的超分辨率重建方法。属于计算机视频领域。本发明通过补帧算法结合ESPCN网络的方式,解决了传统ESPCN网络处理连续帧数据时,丢失帧间信息的问题,可以有效的提升视频超分辨率重建的...
冯峰李华康孙国梓孔令军
文献传递
针对十字路口场景的行人检测方法
本发明揭示了一种针对十字路口场景的行人检测方法,包括如下步骤:S1、准备并整理十字路口场景的训练样本集合,所述训练样本集合包括正样本集和负样本集;S2、利用平均背景模型算法建立十字路口场景的背景模型;S3、使用训练样本,...
杨静夷洲段原杰孙国梓
一种面向SDN的入侵防御系统和方法
本发明公开了一种面向SDN的入侵防御系统和方法,该系统部署在SDN网络中的控制器之上,并负责监控多台交换机,每台交换机可以被多个入侵防御系统监控。由一个主入侵防御系统控制多个从入侵防御系统来监控整个网络。本发明系统包括入...
杨一涛贾雪松李华康孙国梓任丹妮
文献传递
基于JPEG特性的图像被动取证技术现状分析被引量:3
2013年
图像技术的发展,使其成为图像篡改的双刃剑.如何对已篡改的图像进行数字取证成为当前研究热点之一.本文对基于JPEG特性的图像被动取证技术进行分析,根据JPEG图像被动取证技术中不同算法所选用的特征量,将现有的技术方法分为两类:针对JPEG重压缩的被动取证和针对JPEG重采样的被动取证.详细分析了上述两类方法各自的特点及对应的优缺点,指出当前基于JPEG特性的图像被动取证的技术的不足之处,并对相关技术的未来发展方向进行了展望.
孙国梓刘力颖杨一涛
关键词:JPEG篡改检测
一种基于电子合同的联盟链身份认证方式
本发明涉及了一种基于电子合同的联盟链身份认证方法,将电子合同融入到认证过程中,当有新的用户节点想要加入联盟链时,新的用户节点需要提交与它相关的详细信息,这些信息提交之后会发放给当前联盟链中所有用户节点,联盟链中的所有用户...
王纪涛孙国梓谷宇
文献传递
一种区块链多链数据信息同步的底层方法
一种区块链多链数据信息同步的底层方法,包括如下步骤:步骤S1,多链数据信息同步处理模块获取所需同步的数据信息,再利用区块链系统的共识机制将数据信息打包在一个新的区块中,区块链系统标记该新的区块为“触块”的候选块;步骤S2...
王纪涛孙国梓谷宇
文献传递
基于区块链分层节点的追溯环签名数据共享方法
基于区块链分层节点的追溯环签名数据共享方法,首先根据密钥协商思想使用多项式验证拆分机制生成密钥,再将区块链分层功能节点特性结合环签名与双线性映射提出一种数据匿名分享及对匿名数据进行追溯的信息共享方案。通过将服务分配、签名...
孙国梓万明发韩瑞王钰
一种基于P2P技术的分布式微博爬虫系统被引量:8
2016年
微博正逐步成为公共信息传播的主要媒体,高效地获取微博数据则显得至关重要,分析微博数据有助于研究者及时了解舆情信息.由于传统网页爬虫无法获取完整的微博信息,微博API又有诸多限制,因此针对新浪微博,设计了一种基于P2P技术的微博爬虫系统.该系统避免了新浪API的功能和连接限制,使用基于模拟登录的网页爬虫,根据用户的地理位置信息划分任务,实现连续高效的数据采集.通过与其他架构的试验比较,证明本系统具有良好的性能,能为舆情分析提供数据支持.
卢杨李华康孙国梓
关键词:网络爬虫P2P分布式
基于语音识别的安全认证系统被引量:1
2012年
文章在对智能终端安全性需求进行分析的基础上,将语音识别与沙盒防护技术应用于智能终端。使用者是否获得授权的验证是文章分析的一个重点问题。通过选择在广泛使用的Android系统上设计实现了一个基于语音识别的安全认证系统,从使用者声音的识别、沙盒防护的交互接口和交互协议等几个方面对系统构建的关键技术进行了详细分析。
毕俊浩叶翰嘉王笑臣孙国梓
关键词:语音识别ANDROID系统
一种垃圾用地部署的区域划分和路径规划的方法
一种垃圾用地部署的区域划分和路径规划的方法,首先收集社区点和垃圾站点的相关数据,并根据数据生成垃圾站点向量和社区点向量;然后进行城市社区点的区域划分以及区域最优垃圾站点的选取;最后根据区域划分和最优垃圾站点选取结果,将区...
孙国梓万洪杰喻秋梅李华康
文献传递
共18页<12345678910>
聚类工具0