咨询与建议

限定检索结果

文献类型

  • 114 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 116 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 62 篇 工学
    • 38 篇 计算机科学与技术...
    • 20 篇 网络空间安全
    • 15 篇 软件工程
    • 10 篇 控制科学与工程
    • 9 篇 机械工程
    • 7 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 化学工程与技术
    • 1 篇 航空宇航科学与技...
  • 57 篇 理学
    • 50 篇 数学
    • 8 篇 系统科学
    • 1 篇 物理学
    • 1 篇 生物学
  • 34 篇 管理学
    • 34 篇 管理科学与工程(可...
  • 7 篇 教育学
    • 7 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 9 篇 全局收敛性
  • 7 篇 非线性互补问题
  • 4 篇 同态加密
  • 4 篇 安全多方计算
  • 4 篇 隐私保护
  • 4 篇 全局收敛
  • 3 篇 光滑牛顿法
  • 3 篇 线性圆锥互补问题
  • 3 篇 稀疏表示
  • 3 篇 非局部
  • 3 篇 非线性方程组
  • 3 篇 局部二阶收敛
  • 2 篇 3d全变分
  • 2 篇 超线性
  • 2 篇 教学模式
  • 2 篇 非线性方程
  • 2 篇 传感器网络
  • 2 篇 遗传算法
  • 2 篇 区块链
  • 2 篇 无穷远点

机构

  • 113 篇 桂林电子科技大学
  • 19 篇 福建师范大学
  • 9 篇 西安电子科技大学
  • 5 篇 陕西师范大学
  • 4 篇 桂林航天工业高等...
  • 4 篇 华南农业大学
  • 4 篇 武汉科技大学
  • 4 篇 广西密码学与信息...
  • 3 篇 重庆工商大学
  • 3 篇 中国科学院成都计...
  • 3 篇 桂林师范高等专科...
  • 3 篇 河池学院
  • 3 篇 西安科技大学
  • 3 篇 广西师范大学
  • 2 篇 湖南大学
  • 2 篇 广州大学
  • 2 篇 百色学院
  • 2 篇 广东欧珀移动通信...
  • 2 篇 桂林安维科技有限...
  • 2 篇 安徽理工大学

作者

  • 16 篇 马昌凤
  • 16 篇 丁勇
  • 14 篇 ding yong
  • 11 篇 陈利霞
  • 9 篇 王会勇
  • 9 篇 王学文
  • 9 篇 迟晓妮
  • 9 篇 ma chang-feng
  • 7 篇 ma changfeng
  • 7 篇 wang huiyong
  • 7 篇 chi xiaoni
  • 6 篇 徐增敏
  • 5 篇 刘宁
  • 5 篇 liu ning
  • 5 篇 刘忆宁
  • 5 篇 黄文韬
  • 4 篇 chen lixia
  • 4 篇 huang wen-tao
  • 4 篇 wang xuewen
  • 4 篇 丁小妹

语言

  • 116 篇 中文
检索条件"机构=桂林电子科技大学数学与计算机科学学院"
116 条 记 录,以下是51-60 订阅
排序:
抵抗泄露攻击的可撤销IBE机制
收藏 引用
计算机学报 2020年 第8期43卷 1534-1554页
作者: 周彦伟 杨波 夏喆 来齐齐 张明武 穆怡 陕西师范大学计算机科学学院 桂林电子科技大学广西可信软件重点实验室 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室 密码科学技术国家重点实验室 武汉理工大学计算机科学与技术学院
隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性已成为密码机制安全性的重要评价指标;并且连续的泄露攻击将被敌手在现实环境中执行,所以抵抗连续泄露攻击的密码机制具有更强的实用性.可撤销的身份基加密(Revocable Id... 详细信息
来源: 评论
一类2n+1次多项式微分系统无穷远点的极限环分支
收藏 引用
河南师范大学学报(自然科学版) 2008年 第6期36卷 27-29页
作者: 罗国湘 黄文韬 徐慧栩 桂林航天工业高等专科学校计算机系 广西桂林541004 桂林电子科技大学数学与计算科学学院 广西桂林541004
研究一类2n+1次多项式微分自治系统在无穷远点的奇点量、中心条件与极限环问题.通过计算推断与理论证明,得出了该系统在无穷远点奇点量的表达式.在此基础上给了该类系统无穷远点成为中心和成为最高阶细焦点的条件,并构造了这类系统在无... 详细信息
来源: 评论
基于环上容错学习和GSW的层次型全同态加密方案
收藏 引用
计算机应用 2016年 第4期36卷 962-965页
作者: 王曌 丁勇 王会勇 桂林电子科技大学数学与计算科学学院 广西桂林541004 桂林电子科技大学广西信息科学实验中心 广西桂林541004 中国科学院成都计算机应用研究所 四川成都610041
针对目前全同态加密方案效率不高的问题,对GSW同态加密方案进行改进,提出基于环上容错学习和GSW的层次型全同态加密方案。首先,构造基于环上容错学习困难问题的基本公钥加密方案,利用近似特征向量方法使其具有加法、乘法同态性,进一步... 详细信息
来源: 评论
辅导员绩效考评体系设计研究
收藏 引用
广西广播电视大学学报 2010年 第4期21卷 59-63页
作者: 杨丹江 桂林电子科技大学数学与计算机科学学院 广西桂林541004
文章论述了实施辅导员绩效考评的必要性,对当前高效绩效考评的理论和现状进行了评析,并对辅导员考评指标体系和考评制度的设计进行了思考。
来源: 评论
矢量波动方程的新瀑布型多重网格方法
收藏 引用
云南民族大学学报(自然科学版) 2011年 第4期20卷 267-271页
作者: 陆康梅 李郴良 曹艳斌 桂林电子科技大学数学与计算机科学学院 广西桂林541004
矢量有限元因能有效地避免伪解而被广泛用于模拟分析电磁问题,选取矢量有限元对电磁场矢量波动方程进行离散计算.基于本征有限元外推技术,将有限元外推技术推广应用到矢量波动方程本征问题,并结合瀑布型多重网格方法提出了一种基于矢量... 详细信息
来源: 评论
基于FOO投票协议的无收据电子投票方案
收藏 引用
计算机科学 2015年 第8期42卷 180-184页
作者: 罗芬芬 林昌露 张胜元 刘忆宁 福建师范大学数学与计算机科学学院 福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 桂林电子科技大学数学与计算科学学院 桂林541004
安全且实用的电子投票协议是信息安全领域的热点问题之一。引入了盲签名、投票编号、申诉标识等工具,提出了一种新的无收据的电子投票方案,该方案进一步完善了FOO投票协议,可保证选票的匿名性、可验证性和无收据性,并且允许投票者中途... 详细信息
来源: 评论
基于多方排序协议的安全电子投票方案
收藏 引用
计算机系统应用 2015年 第8期24卷 25-32页
作者: 杨婷婷 林昌露 刘忆宁 张胜元 福建师范大学数学与计算机科学学院 福州350007 桂林电子科技大学数学与计算科学学院 桂林541004
与传统投票相比较,电子投票拥有许多优势,也存在重要的安全问题.电子投票的全隐私性是评估投票方案安全的重要指标,它是指对投票者的隐私保护和候选者的隐私保护,特别是落选者的得票数的保护.利用可验证秘密共享的思想提出了一个安全多... 详细信息
来源: 评论
循环ALCN-Tbox的模型构造
收藏 引用
广西师范大学学报(自然科学版) 2008年 第1期26卷 34-37页
作者: 余泉 甘晓丽 王驹 广西师范大学数学科学学院 广西桂林541004 桂林电子科技大学计算机科学与数学系 广西桂林541004 广西师范大学计算机科学与信息工程学院 广西桂林541004
从语法和语义的角度分析了描述逻辑ALCN的Tbox中循环定义理论框架的缺陷和困难,然后主要讨论了没有、、出现的,关系R的深度均为1的循环ALCN-Tbox的模型构造方法。
来源: 评论
应用型人才培养模式下线性代数实验教学改革
收藏 引用
中国电力教育 2013年 第19期 147-148页
作者: 陈利霞 王学文 桂林电子科技大学数学与计算科学学院 桂林电子科技大学计算机科学与工程学院
先论述了线性代数应用型教学改革的必要性,从教育部的教改项目"用MATLAB和建模实践改造线性代数课程"着手,分析了利用MATLAB和建模改造线性代数课程中存在的关键问题,并提出了有效的解决方法。
来源: 评论
基于同态加密的可验证隐私数据聚合方案
收藏 引用
四川大学学报(工程科学版) 2016年 第4期48卷 144-149页
作者: 王会勇 冯勇 中国科学院成都计算机应用研究所自动推理与认知实验室 四川成都610041 桂林电子科技大学数学与计算科学学院 广西桂林541004 中国科学院重庆绿色智能技术研究院自动推理与认知重庆市重点实验室 重庆400714
为克服传统无线传感器网络数据聚合方案在数据保密计算、防止抵赖、抵御内部和外部攻击、追查并修复错误等方面的性能及安全性与效率上的不足,构造一个基于数字签名和同态加密技术的可验证隐私数据聚合方案。采用El Gamal加密方案作为... 详细信息
来源: 评论