咨询与建议

限定检索结果

文献类型

  • 108 篇 期刊文献
  • 2 件 标准
  • 1 篇 会议

馆藏范围

  • 111 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 87 篇 工学
    • 60 篇 计算机科学与技术...
    • 35 篇 网络空间安全
    • 22 篇 软件工程
    • 9 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 7 篇 机械工程
    • 4 篇 信息与通信工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 农业工程
    • 3 篇 环境科学与工程(可...
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 测绘科学与技术
    • 1 篇 船舶与海洋工程
    • 1 篇 兵器科学与技术
    • 1 篇 生物医学工程(可授...
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 15 篇 理学
    • 9 篇 数学
    • 2 篇 生态学
    • 1 篇 物理学
    • 1 篇 化学
    • 1 篇 地球物理学
    • 1 篇 系统科学
  • 7 篇 农学
    • 5 篇 农业资源与环境
    • 1 篇 作物学
    • 1 篇 畜牧学
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 教育学
    • 5 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 7 篇 隐私保护
  • 5 篇 深度学习
  • 5 篇 卷积神经网络
  • 4 篇 同态加密
  • 4 篇 安全多方计算
  • 4 篇 浮游植物
  • 3 篇 生物光学
  • 3 篇 区块链
  • 3 篇 荧光动力学
  • 3 篇 初级生产力
  • 3 篇 局部二阶收敛
  • 2 篇 rfid供应链
  • 2 篇 本地差分隐私
  • 2 篇 光合电子传递速率
  • 2 篇 contiki
  • 2 篇 注意力机制
  • 2 篇 微博
  • 2 篇 无线传感器网络
  • 2 篇 数据挖掘
  • 2 篇 重复数据删除

机构

  • 96 篇 桂林电子科技大学
  • 12 篇 西安电子科技大学
  • 11 篇 广西密码学与信息...
  • 11 篇 陕西师范大学
  • 11 篇 中国科学技术大学
  • 8 篇 桂林航天工业学院
  • 8 篇 广西师范大学
  • 7 篇 江苏师范大学
  • 7 篇 密码科学技术国家...
  • 6 篇 南京航空航天大学
  • 5 篇 重庆邮电大学
  • 4 篇 武汉理工大学
  • 4 篇 青岛大学
  • 4 篇 湖北工业大学
  • 4 篇 中国矿业大学
  • 4 篇 武汉大学
  • 4 篇 西安科技大学
  • 4 篇 合肥学院
  • 3 篇 福建师范大学
  • 3 篇 安徽省环境光学监...

作者

  • 11 篇 覃志松
  • 11 篇 赵南京
  • 11 篇 殷高方
  • 10 篇 刘建国
  • 9 篇 甘婷婷
  • 8 篇 张明武
  • 7 篇 刘亚丽
  • 6 篇 张小玲
  • 6 篇 王翔
  • 6 篇 杨波
  • 5 篇 刘文清
  • 5 篇 周明
  • 5 篇 董鸣
  • 5 篇 丁勇
  • 5 篇 朱友文
  • 5 篇 石朝毅
  • 5 篇 缪裕青
  • 5 篇 陈双
  • 4 篇 陈振华
  • 4 篇 孟德硕

语言

  • 111 篇 中文
检索条件"机构=桂林电子技术大学计算机科学与信息安全学院"
111 条 记 录,以下是81-90 订阅
排序:
三元组布尔置换的构造
收藏 引用
计算机工程与应用 2019年 第11期55卷 40-45页
作者: 刘师师 张凤荣 夏士雄 周勇 中国矿业大学计算机科学与技术学院矿山数字化教育部工程研究中心 江苏徐州221116 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004
布尔置换和bent函数在密码学中起着非常重要的作用。在Coulter和Mesnager所提出的三元组布尔置换广义构造方法(该三元组布尔置换可以用来构造bent函数)的基础上,给出了一个等价的构造三元组布尔置换的具体方法。利用此具体方法,提供了... 详细信息
来源: 评论
信息安全技术 政务网站系统安全指南
信息安全技术 政务网站系统安全指南
收藏 引用
作者: 刘海峰 李媛 赵章界 左晓栋 李晨旸 闵京华 周亚超 高磊 舒敏 李珣 吕延辉 张法盛 于晓燕 马遥 贺海 林明峰 丁勇 顾鑫 王坤 杨洪起 潘正泰 李振宇 查文静 王颉 菅志刚 王彩虹 刘兴安 傅大鹏 田丽丹 刘为华 左洪强 郑明 孙科 于忠臣 江寰 万晓兰 刘中 王文磊 刘玉岭 张腾标 杨京 王丹琛 徐佟海 谢江 姚金龙 安高峰 杨勃 李慧颖 姜政伟 万耀东 徐春蕾 北京信息安全测评中心 中电数据服务有限公司 首都之窗运行管理中心 中电长城网际系统应用有限公司 黑龙江省网络空间研究中心 北京市城乡经济信息中心 杭州安恒信息技术股份有限公司 北京天融信网络安全技术有限公司 桂林电子科技大学 湖北省标准化与质量研究院 陕西省信息化工程研究院 新华三技术有限公司 深圳开源互联网安全技术有限公司 武汉网安教育科技有限公司 国家应用软件产品质量检验检测中心 北京神州绿盟科技有限公司 北京数字认证股份有限公司 国家工业信息安全发展研究中心 北京北信源软件股份有限公司 国家计算机网络应急技术处理协调中心 远江盛邦(北京)网络安全科技股份有限公司 恒安嘉新(北京)科技股份公司 山谷网安科技股份有限公司 上海市信息安全测评认证中心 陕西省网络与信息安全测评中心 江苏省电子信息产品质量监督检验研究院(江苏省信息安全测评中心) 中国科学院信息工程研究所 四川省信息安全测评中心 北京知道创宇信息技术股份有限公司 上海观安信息技术股份有限公司
标准类型:国家标准
本文件给出了在对政务网站系统实施安全防护时可采取的安全技术措施和安全管理措施。本文件适用于指导政务部门开展网站系统安全防护工作,也可作为对政务网站系统实施安全监督管理和评估检查时的参考。
来源: 评论
网络工程翻转课堂教学质量的管理
收藏 引用
教育观察 2019年 第31期8卷 30-31+48页
作者: 李高仕 黄海燕 吴璟莉 蒋静 刘联海 广西师范大学计算机科学与信息工程学院 广西师范大学经济管理学院 桂林电子科技大学计算机与信息安全学院
本文针对翻转课堂在网络工程课程教学实施过程中存在的问题:第一,教学内容多,课时少;第二,实验室的设备数量和质量及开放时间无法满足实验需求,对课堂内和课堂外、理论课和实验课教学环节提出教学质量管理方法,达到提高教学质量、培养... 详细信息
来源: 评论
基于时域荧光寿命的水体溶解氧浓度检测方法
收藏 引用
光学学报 2018年 第10期38卷 31-36页
作者: 涂梦迪 殷高方 赵南京 覃志松 王翔 董鸣 刘建国 刘文清 中国科学院安徽光学精密机械研究所环境光学与技术重点实验室 安徽合肥230031 中国科学技术大学 安徽合肥230026 桂林电子科技大学计算机与信息安全学院 广西桂林541004
依据氧气对物质荧光的猝灭作用,研究了一种基于时域荧光寿命的水体溶解氧浓度检测方法,根据荧光猝灭曲线上的两点计算荧光寿命,并通过Stern-Volmer方程反演获得水体溶解氧浓度。结果表明:相同溶解氧浓度下,归一化处理后的荧光猝灭曲线... 详细信息
来源: 评论
非加密方法安全计算两种集合关系
收藏 引用
软件学报 2018年 第2期29卷 473-482页
作者: 陈振华 李顺东 黄琼 丁勇 刘娅茹 西安科技大学计算机科学与技术学院 陕西西安710054 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 广西可信软件重点实验室(桂林电子科技大学) 广西桂林541004 陕西师范大学计算机科学学院 陕西西安710062 华南农业大学数学与信息学院 广东广州510642 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
已存在的安全计算集合关系的协议大多基于公钥加密算法,因此很难再嵌入到带有属性关系的公钥加密或密文搜索中.针对该问题,给出了非加密方法安全计算集合包含关系和集合交集的两个协议.首先,利用(n,n)秘密共享的思想,分别将原来的两个... 详细信息
来源: 评论
基于TPLIF技术的光合荧光参数快速准确测量的激发光强自适应方法
收藏 引用
光学学报 2020年 第24期40卷 75-81页
作者: 王翔 殷高方 赵南京 甘婷婷 覃志松 陈敏 华卉 董鸣 丁志超 亓培龙 王璐 孟德硕 刘建国 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学技术大学 安徽合肥230026 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 桂林电子科技大学计算机与信息安全学院 广西桂林541004 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学技术大学 安徽合肥230026 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学技术大学 安徽合肥230026 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学技术大学 安徽合肥230026 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学技术大学 安徽合肥230026 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学技术大学 安徽合肥230026 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学技术大学 安徽合肥230026 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031 中国科学院安徽光学精密机械研究所 中国科学院环境光学与技术重点实验室安徽合肥230031
首先采用藻类荧光产率模型,以荧光饱和参数Eσ作为饱和激发光强的判断标准,提出了一种激发光强自适应方法,以准确获取不同藻类的光合荧光参数.结果表明,7种藻经自适应调整后可快速而稳定地获得饱和激发光强,调整结果的相对标准偏差均小... 详细信息
来源: 评论
两个保密位置判断问题的新解法
收藏 引用
计算机学报 2018年 第2期41卷 336-348页
作者: 陈振华 李顺东 黄琼 董立红 陈娓 西安科技大学计算机科学与技术学院 西安710054 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 桂林电子科技大学广西可信软件重点实验室.广西桂林541004 陕西师范大学计算机科学学院 西安710062 华南农业大学数学与信息学院 广州510642
保护隐私的位置判断是一种具体的安全多方计算几何问题,这种问题是指各个参与者位于平面或者空间中的一个位置,在保持各自输入隐私的条件下,判断他们之间的相对位置.点包含问题是保密判断一个点是否落在一个凸多边形的内部;两组数据对... 详细信息
来源: 评论
无可信第三方的加密重复数据安全删除方法
收藏 引用
密码学报 2018年 第3期5卷 286-296页
作者: 张曙光 咸鹤群 王利明 刘红燕 侯瑞涛 青岛大学计算机科学技术学院 青岛266071 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
重复数据删除已广泛应用在公共云服务中,该技术指相同的数据副本只在云服务器存储一次,若有相同副本出现,则云服务器为上传者创建访问该数据副本的链接.数据的哈希值相同则证明数据相同,这使得明文数据重复删除较为简单.然而多数用户为... 详细信息
来源: 评论
基于用户聚类与Slope One填充的协同推荐算法
收藏 引用
计算机工程与应用 2018年 第22期54卷 139-143页
作者: 龚敏 邓珍荣 黄文明 桂林电子科技大学计算机科学与信息安全学院 广西桂林541004 桂林电子科技大学广西可信软件重点实验室 广西桂林541004
针对传统的用户个性化推荐中使用的协同过滤算法存在稀疏性和可扩展性不足的问题,提出了一种基于用户特征聚类和Slope One填充的协同过滤算法。该算法首先以用户属性特征作为聚类依据,利用基于最小生成树Kmeans聚类算法对用户进行聚类分... 详细信息
来源: 评论
基于光合电子传递速率的浮游植物初级生产力测量
收藏 引用
光学学报 2018年 第11期38卷 326-333页
作者: 陈双 殷高方 赵南京 覃志松 张小玲 甘婷婷 刘建国 刘文清 中国科学院安徽光学精密机械研究所环境光学与技术重点实验室 安徽合肥230031 中国科学技术大学环境科学与光电技术学院 安徽合肥230026 安徽省环境光学监测技术重点实验室 安徽合肥230031 桂林电子科技大学计算机与信息安全学院 广西桂林541004
快速、准确评估浮游植物的初级生产力对研究海洋生态环境科学及理解全球碳循环演变规律等至关重要。针对^(14)C示踪法和黑白瓶法等传统方法表示的初级生产力存在测量周期长、操作繁琐等问题,依据生物膜能流理论,基于荧光动力学方法,即... 详细信息
来源: 评论