咨询与建议

限定检索结果

文献类型

  • 290 篇 期刊文献

馆藏范围

  • 290 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 279 篇 工学
    • 236 篇 计算机科学与技术...
    • 140 篇 软件工程
    • 82 篇 网络空间安全
    • 48 篇 控制科学与工程
    • 25 篇 机械工程
    • 16 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 6 篇 信息与通信工程
    • 2 篇 生物医学工程(可授...
    • 2 篇 生物工程
    • 1 篇 电气工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 53 篇 管理学
    • 53 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 10 篇 艺术学
    • 10 篇 设计学(可授艺术学...
  • 7 篇 教育学
    • 7 篇 教育学
  • 7 篇 理学
    • 6 篇 数学
    • 1 篇 系统科学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 医学
    • 2 篇 口腔医学
  • 1 篇 经济学
    • 1 篇 理论经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 17 篇 注意力机制
  • 17 篇 隐私保护
  • 13 篇 区块链
  • 13 篇 深度学习
  • 12 篇 关系抽取
  • 12 篇 联邦学习
  • 11 篇 差分隐私
  • 9 篇 图神经网络
  • 8 篇 命名实体识别
  • 7 篇 神经网络
  • 7 篇 机器学习
  • 6 篇 可搜索加密
  • 6 篇 特征融合
  • 6 篇 卷积神经网络
  • 6 篇 文本聚类
  • 6 篇 早期检测
  • 5 篇 提示学习
  • 5 篇 数据共享
  • 5 篇 深度强化学习
  • 5 篇 人工智能

机构

  • 288 篇 贵州大学
  • 78 篇 公共大数据国家重...
  • 31 篇 贵州财经大学
  • 9 篇 文本计算与认知智...
  • 8 篇 贵州省密码学与区...
  • 8 篇 省部共建公共大数...
  • 5 篇 福建师范大学
  • 5 篇 浙江大学
  • 4 篇 贵州轻工职业技术...
  • 4 篇 公共大数据国家重...
  • 3 篇 贵州师范学院
  • 3 篇 贵州建设职业技术...
  • 3 篇 西安交通大学
  • 3 篇 许昌学院
  • 3 篇 北京大学
  • 3 篇 潍坊科技学院
  • 3 篇 陕西师范大学
  • 2 篇 计算机软件新技术...
  • 2 篇 贵州省科技信息中...
  • 2 篇 兰州理工大学

作者

  • 68 篇 黄瑞章
  • 59 篇 陈艳平
  • 58 篇 秦永彬
  • 37 篇 彭长根
  • 34 篇 田有亮
  • 22 篇 申国伟
  • 21 篇 郭春
  • 17 篇 崔允贺
  • 15 篇 丁红发
  • 14 篇 林川
  • 14 篇 吴云
  • 14 篇 陈玉玲
  • 14 篇 任丽娜
  • 10 篇 谭伟杰
  • 10 篇 龙士工
  • 9 篇 钱清
  • 8 篇 李泽平
  • 8 篇 扈应
  • 8 篇 刘海
  • 7 篇 万良

语言

  • 290 篇 中文
检索条件"机构=公共大数据国家重点实验室贵州大学计算机科学与技术学院"
290 条 记 录,以下是41-50 订阅
排序:
基于DLIN加密的可监管联盟链隐私保护方案
收藏 引用
计算机工程 2023年 第6期49卷 170-179页
作者: 何建江 陈玉玲 贵州大学计算机科学与技术学院公共大数据国家重点实验室 贵阳550025
作为去中心化的分布式数据库,区块链凭借其独特的共识机制允许节点不依赖第三方建立点对点的价值转移,因此被广泛应用于金融、数字版权等领域。然而,区块链中账本数据公开透明存储的特性导致交易数据存在严重的隐私泄露风险,现有的隐私... 详细信息
来源: 评论
基于AECD词嵌入的挖矿恶意软件早期检测方法
收藏 引用
计算机科学与探索 2024年 第4期18卷 1083-1093页
作者: 曹传博 郭春 李显超 申国伟 贵州大学计算机科学与技术学院公共大数据国家重点实验室 贵阳550025 贵州翔明科技有限责任公司 贵阳550025
挖矿恶意软件会损害系统安全,缩减硬件寿命,以及造成大量电力消耗,实施对挖矿恶意软件的早期检测以及时阻止其损害对于维护系统安全至关重要。现有的基于动态分析的挖矿恶意软件早期检测方法未能兼顾检测的及时性和准确率。为及时且准... 详细信息
来源: 评论
结合句法结构和语义信息的方面情感三元组抽取
收藏 引用
计算机工程与设计 2024年 第8期45卷 2468-2474页
作者: 石恽本 苟刚 贵州大学计算机科学与技术学院公共大数据国家重点实验室 贵州贵阳550025
为解决先前方面情感三元组抽取方法中忽略句法结构和语义信息的问题,提出一种结合句法结构和语义信息的抽取模型。使用BERT预训练模型编码输入语句,同时编码句法结构特征。通过注意力层学习词对间的语义信息。将句法结构特征和语义信息... 详细信息
来源: 评论
基于时空图神经网络的CAN总线入侵检测方法
收藏 引用
信息网络安全 2025年 第3期 478-493页
作者: 刘晨飞 万良 公共大数据国家重点实验室 贵阳550025 贵州大学计算机科学与技术学院 贵阳550025
现代智能车辆中的控制器局域网(CAN)作为连接各电子控制单元(ECU)的主要通信媒介,因缺乏加密和认证机制而面临多种安全威胁。传统基于深度学习的入侵检测方法在提取CAN消息特征时,未能充分考虑其上下文关系及CAN消息的时序动态变化,导... 详细信息
来源: 评论
融合稀疏注意力机制在DDoS攻击检测中的应用
收藏 引用
计算机工程与设计 2024年 第5期45卷 1312-1320页
作者: 王博 万良 叶金贤 刘明盛 孙菡迪 贵州大学计算机科学与技术学院公共大数据国家重点实验室 贵州贵阳550025
针对现有的DDoS(distributed denial of service)攻击检测模型面临大量数据时,呈现出检测效率低的问题。为适应当前网络环境,通过研究DDoS攻击检测模型、提取流量特征、计算攻击密度,提出一种基于融合稀疏注意力机制的DDoS攻击检测模型G... 详细信息
来源: 评论
一种采用机器阅读理解模型的中文分词方法
收藏 引用
西安交通大学学报 2022年 第8期56卷 95-103页
作者: 周裕林 陈艳平 黄瑞章 秦永彬 林川 公共大数据国家重点实验室 贵阳550025 贵州大学计算机科学与技术学院 贵阳550025
针对中文分词序列标注模型很难获取句子的长距离语义依赖,导致输入特征使用不充分、边界样本少导致数据不平衡的问题,提出了一种基于机器阅读理解模型的中文分词方法。将序列标注任务转换成机器阅读理解任务,通过构建问题信息、文本内... 详细信息
来源: 评论
基于国密SM9的边云协同属性基签密方案
收藏 引用
信息安全研究 2025年 第2期11卷 115-121页
作者: 万云飞 彭长根 谭伟杰 杨昊煊 公共大数据国家重点实验室(贵州大学) 贵阳550025 贵州大学计算机科学与技术学院 贵阳550025
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现... 详细信息
来源: 评论
基于偏序关系的多视图多粒度图表示学习框架
收藏 引用
智能系统学报 2025年 第1期20卷 243-254页
作者: 肖添龙 徐计 王国胤 贵州大学省部共建公共大数据国家重点实验室 贵州贵阳550025 贵州大学计算机科学与技术学院 贵州贵阳550025 重庆邮电大学计算智能重庆市重点实验室 重庆400065
图池化作为图神经网络中重要的组件,在获取图的多粒度信息的过程中扮演了重要角色。而当前的图池化操作均以平等地位看待数据点,普遍未考虑利用邻域内数据之间的偏序关系,从而造成图结构信息破坏。针对此问题,本文提出一种基于偏序关系... 详细信息
来源: 评论
空间众包隐私保护与任务分配模型
收藏 引用
计算机工程与设计 2025年 第2期46卷 457-463页
作者: 岳威 龙士工 贵州大学计算机科学与技术学院 贵州贵阳550025 贵州大学公共大数据国家重点实验室 贵州贵阳550025
针对空间众包中用户隐私泄露的问题,提出一种基于自适应网格(AG)的空间众包位置隐私保护方法,用于保护用户的位置隐私和保证任务分配的有效性。将位置划分到网格,对于任务位置,在满足差分隐私的前提下通过构建扰动圆并在圆生成扰动点的... 详细信息
来源: 评论
基于图互信息池化的分层图表示学习
收藏 引用
山东大学学报(理学版) 2024年
作者: 吴辛尧 徐计 省部共建公共大数据国家重点实验室(贵州大学) 贵州大学计算机科学与技术学院
本文提出一种基于图互信息的池化算子——图互信息池化(graphical mutual information pooling,GMIPool)。GMIPool利用互信息神经估计度量节点及其对应的支撑图之间的图互信息(包括特征互信息和结构互信息),利用图互信息识别并保留图中... 详细信息
来源: 评论