您的位置: 专家智库 > >

周福才

作品数:257 被引量:1,450H指数:20
供职机构:扬州大学园艺与植物保护学院更多>>
发文基金:国家自然科学基金江苏省农业科技自主创新基金中央高校基本科研业务费专项资金更多>>
相关领域:农业科学自动化与计算机技术文化科学生物学更多>>

文献类型

  • 232篇期刊文章
  • 22篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 134篇农业科学
  • 81篇自动化与计算...
  • 24篇文化科学
  • 17篇生物学
  • 7篇经济管理
  • 5篇电子电信
  • 3篇化学工程
  • 3篇理学
  • 2篇轻工技术与工...
  • 1篇天文地球
  • 1篇机械工程
  • 1篇环境科学与工...
  • 1篇医药卫生

主题

  • 65篇烟粉虱
  • 65篇粉虱
  • 24篇害虫
  • 20篇加密
  • 19篇蔬菜
  • 19篇黄瓜
  • 16篇种群
  • 14篇签名
  • 13篇棉花
  • 13篇寄主
  • 12篇基因
  • 10篇生长发育
  • 10篇双线性
  • 10篇搜索
  • 10篇农药
  • 9篇潜蝇
  • 8篇植物
  • 8篇匿名
  • 8篇基因棉花
  • 7篇生物学

机构

  • 157篇扬州大学
  • 92篇东北大学
  • 13篇华南农业大学
  • 7篇中国科学院
  • 6篇江苏里下河地...
  • 5篇沈阳工业大学
  • 5篇兴化市农业技...
  • 3篇江苏农学院
  • 3篇江苏丘陵地区...
  • 3篇东台市植保植...
  • 3篇江苏省农业技...
  • 3篇江苏省农产品...
  • 3篇南京市蔬菜(...
  • 2篇大连民族学院
  • 2篇江苏省农业科...
  • 2篇沈阳师范大学
  • 2篇上海市园林科...
  • 2篇江阴市农业技...
  • 2篇江都市农业局
  • 2篇大丰市农业技...

作者

  • 256篇周福才
  • 34篇陈学好
  • 27篇陆自强
  • 22篇杜予州
  • 22篇徐剑
  • 20篇顾爱祥
  • 18篇陈丽芳
  • 16篇祝树德
  • 16篇杨爱民
  • 16篇李传明
  • 16篇张海波
  • 15篇任佳
  • 15篇王勇
  • 14篇胡其靖
  • 13篇苏宏华
  • 11篇任顺祥
  • 11篇李宇溪
  • 10篇周桂生
  • 10篇杨益众
  • 10篇王萍

传媒

  • 27篇东北大学学报...
  • 20篇扬州大学学报...
  • 8篇计算机研究与...
  • 8篇长江蔬菜
  • 8篇环境昆虫学报
  • 7篇中国生态农业...
  • 7篇小型微型计算...
  • 7篇计算机科学
  • 6篇江苏农业科学
  • 6篇生物安全学报
  • 5篇生态学报
  • 5篇植物保护
  • 5篇信息网络安全
  • 4篇植物保护学报
  • 4篇通信学报
  • 4篇江苏农业研究
  • 4篇计算机学报
  • 4篇上海农业科技
  • 4篇应用生态学报
  • 4篇中国植保导刊

年份

  • 3篇2023
  • 6篇2022
  • 15篇2021
  • 7篇2020
  • 17篇2019
  • 12篇2018
  • 10篇2017
  • 14篇2016
  • 15篇2015
  • 19篇2014
  • 6篇2013
  • 12篇2012
  • 11篇2011
  • 4篇2010
  • 12篇2009
  • 7篇2008
  • 10篇2007
  • 9篇2006
  • 16篇2005
  • 16篇2004
257 条 记 录,以下是 1-10
排序方式:
一种基于BB+签名的PBA方案
2012年
在可信计算环境中,为了弥补原有可信计算组织(TCG)提出的二进制证明方案的缺陷,提出了一种新型的基于属性的证明(Property-Based Attestation,PBA)方案。首先介绍了基于属性的证明思想及其安全模型;然后基于改进的BB+签名技术给出了一个具体的基于属性的证明构造方案,并与其他方案在性能上进行了比较;最后在随机预言模型下证明了该方案具有配置隐私及不可伪造等安全性。
岳笑含周福才孙玮
关键词:可信计算
基于匿名广播加密的P2P社交网络隐私保护系统被引量:1
2016年
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。
李宇溪王恺璇林慕清周福才
关键词:广播加密
银杏种壳主要矿质元素成分的能谱分析
2007年
应用能谱分析(EMA)技术发现:银杏3个品种种子外壳主要矿质营养元素成分以S的含量最高(19.22%~26.93%),其次是P(12.69%~19.75%),含量比较高的元素还有Na(9.36%~13.3%)和Si(9.77%~14.11%);数据显示银杏是一种耐盐植物;3个银杏品种种壳的内外壁营养元素成分有差异,外壁高于内壁的元素有S、P、Si,低于内壁的元素有K、Ca、Cl。
凌裕平高远王昌龙周福才
关键词:银杏种壳能谱分析
江苏地区烟粉虱的研究
江苏地区自2001年暴发烟粉虱以来,分布范围迅速扩大,发生为害逐年加重.目前已发现烟粉虱寄主植物40科139种.烟粉虱在江苏全省已普遍分布,其中苏北地区种群密度高于苏中和苏南地区,B型烟粉虱为优势种群,少数寄主上存在非B...
周福才王勇杜予州
关键词:烟粉虱生物学生态学
文献传递
基于双线性映射的公共可验证外包计算方案被引量:1
2016年
已有可验证计算方案存在以下不足:一是只有计算委托方才可以对计算结果进行验证;二是即使计算委托方可以授权其他用户进行验证,但也需要将自身验证密钥交给授权用户.针对上述不足,提出一个支持公共验证的外包计算模型,给出其算法形式化定义及安全模型,并利用双线性映射提出了一个包含三方实体的公共可验证外包计算方案,给出了方案算法的具体描述、实体间的通信协议以及效率分析,方案验证无需私钥参与,实现了公共可验证性.在可证安全模型下证明该方案具有不可伪造性,其安全性可归约于lSBDH问题的困难性.
李福祥霍建秋林慕清周福才
关键词:双线性映射不可伪造性
江苏地区烟粉虱的发生为害与生态防控被引量:10
2017年
烟粉虱是江苏棉花、蔬菜、花卉等作物上的重要害虫。在江苏地区,烟粉虱不能在露地越冬,但可以在保护地越冬;春末夏初,随着温度的升高逐渐向露地作物上扩散为害。烟粉虱从保护地向露地第一次扩散在500 m范围内,食料条件恶化时再次向周边扩散。在食料丰富的田间一般在寄主植物冠层上5~10 cm飞行。越冬虫源丰富、外地虫源引入、作物布局有利、抗逆性增强、预警机制不健全和防治方法不当是烟粉虱暴发的主要原因。提出了烟粉虱"区域控制、全程控制、生态控制"的防控原则。
周福才
关键词:烟粉虱种群
绿色食品与绿色农药被引量:15
2004年
农产品安全性是农产品质量的重要内容,绿色食品是农产品安全质量的具体表征,绿色农药是实施绿色植保工程主要措施。绿色农药是一系列高效、安全、环境相容性较好的农药。本文就绿色食品与绿色农药的关系、绿色农药的范畴、有关施用技术以及绿色农药研制与开发中的问题进行了讨论。
陆自强周福才汪世新
关键词:无公害食品绿色食品绿色农药农产品安全
云计算中基于认证数据结构的数据外包认证模型被引量:10
2011年
利用认证数据结构(ADS,authenticated data structures)的安全特性,分析并设计了面向云计算的基于ADS的数据外包认证模型,给出了模型的形式化定义、数据查询认证协议与数据更新认证协议;对ADS在模型实际应用时遇到的关键问题进行分析,设计了扩展数据一致性证据生成算法和扩展验证算法,从而实现了ADS在模型中的有效融入。最后从安全性和效率两方面对模型的性能进行分析比较,结果表明模型以较高效率实现了数据的正确性与一致性认证。
徐剑周福才陈旭朱志良
关键词:云计算
XML安全风险分析被引量:2
2005年
XML 作为一种工具,被广泛地应用于企业管理的信息化中,针对其在应用中的安全风险,分析了对 XML 及其解释器和应用系统的可能攻击,针对每一攻击做出分析并给出了相应的对策.
李国敬李金双周福才
关键词:XMLDOM电子商务信息安全
一种高效的具有灵活属性证书状态校验机制的PBA方案被引量:2
2013年
可信计算平台的远程二进制证明方案确保了该平台的完整性,通过这种方法平台可以向远程方证明其可信性.然而这种二进制证明方案却存在很多缺陷,其中一个主要问题就是泄露了关于平台的(软、硬件)配置信息,这导致很多隐私问题的出现,例如差别化服务及匿名性破坏等问题.因此针对在可信计算环境下传统二进制证明中所带来的平台配置信息泄露等问题,提出了一种新型的基于属性证明方案(property-based attestation,PBA).该方案具有属性证书状态校验机制灵活、方案整体计算代价小及随机预言模型下可证安全等特点.利用本地验证者撤销的技术,设计了方案的模型,定义了方案的安全性,给出了方案的具体构建,并在随机预言模型下对该方案进行了安全性证明,证明其满足正确性、证明不可伪造性及配置隐私性等安全性质.最后将提出的PBA方案与现有PBA方案在计算代价和证明值长度方面分别进行了比较,比较表明该方案同时具有实用、高效的特点.
周福才岳笑含白洪波徐剑
关键词:可信计算
共26页<12345678910>
聚类工具0