咨询与建议

限定检索结果

文献类型

  • 129 篇 期刊文献

馆藏范围

  • 129 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 89 篇 工学
    • 55 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 20 篇 控制科学与工程
    • 14 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 5 篇 信息与通信工程
    • 5 篇 航空宇航科学与技...
    • 3 篇 机械工程
    • 1 篇 光学工程
  • 50 篇 理学
    • 45 篇 数学
    • 9 篇 系统科学
    • 1 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 29 篇 管理学
    • 29 篇 管理科学与工程(可...
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 9 篇 隐私保护
  • 7 篇 全局收敛
  • 6 篇 非负矩阵分解
  • 6 篇 非单调线搜索
  • 4 篇 数据安全
  • 4 篇 区块链
  • 4 篇 可行内点算法
  • 4 篇 二阶锥权互补问题
  • 4 篇 全牛顿步
  • 4 篇 线性权互补问题
  • 4 篇 局部二阶收敛
  • 3 篇 局部超线性收敛
  • 3 篇 云计算
  • 3 篇 自适应控制
  • 3 篇 系统偏差
  • 3 篇 深度学习
  • 3 篇 光滑函数
  • 3 篇 数据聚合
  • 2 篇 云存储
  • 2 篇 孤立波解

机构

  • 115 篇 桂林电子科技大学
  • 46 篇 广西密码学与信息...
  • 9 篇 西安电子科技大学
  • 6 篇 江苏师范大学
  • 5 篇 广西高校数据分析...
  • 5 篇 广西自动检测技术...
  • 5 篇 密码科学技术国家...
  • 5 篇 陕西师范大学
  • 4 篇 重庆邮电大学
  • 4 篇 青岛大学
  • 4 篇 桂林航天工业学院
  • 4 篇 南京航空航天大学
  • 3 篇 桂林长海发展有限...
  • 3 篇 武汉理工大学
  • 3 篇 国家计算机网络入...
  • 3 篇 外交部通信总台
  • 3 篇 中国矿业大学
  • 3 篇 福建省网络安全与...
  • 3 篇 武汉大学
  • 2 篇 仲恺农业工程学院

作者

  • 16 篇 迟晓妮
  • 13 篇 吴孙勇
  • 12 篇 丁勇
  • 8 篇 李向利
  • 8 篇 韦永壮
  • 6 篇 刘亚丽
  • 5 篇 李科赞
  • 5 篇 蔡如华
  • 5 篇 张所滨
  • 5 篇 马忠军
  • 4 篇 王会勇
  • 4 篇 咸鹤群
  • 4 篇 李绍刚
  • 4 篇 刘三阳
  • 4 篇 李明
  • 4 篇 王玉珏
  • 4 篇 张明武
  • 4 篇 朱友文
  • 4 篇 唐士杰
  • 4 篇 伍高飞

语言

  • 129 篇 中文
检索条件"机构=桂林电子科技大学计算机与信息安全学院广西密码学与信息安全重点实验室"
129 条 记 录,以下是21-30 订阅
排序:
基于IPv6网络的移动目标防御与访问控制融合防护方法
收藏 引用
计算机研究与发展 2022年 第5期59卷 1105-1119页
作者: 李振宇 丁勇 袁方 张昆 桂林电子科技大学计算机与信息安全学院 广西桂林541004 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 鹏城实验室新型网络研究部 广东深圳518000 外交部通信总台 北京100045 国家信息中心 北京100045
随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6,IP... 详细信息
来源: 评论
基于跨模态交互Transformer的多模态方面级情感分析
收藏 引用
计算机应用研究 2025年
作者: 甘卓浩 缪裕青 刘同来 张万桢 周明 桂林电子科技大学计算机与信息安全学院 桂林电子科技大学广西图像图形与智能处理重点实验室 桂林电子科技大学广西密码学与信息安全重点实验室 仲恺农业工程学院信息科学与技术学院 桂林海威科技股份有限公司
针对现有多模态方面级情感分析模型存在的视觉信息提取不充分和方面情感语义缺失问题,提出一种基于跨模态交互Transformer的多模态方面级情感分析模型。该模型通过文本语义增强模块融合图像标题与原始文本以弥补情感语义缺失;利用依... 详细信息
来源: 评论
边缘计算环境下安全协议综述
收藏 引用
计算机研究与发展 2022年 第4期59卷 765-780页
作者: 李晓伟 陈本辉 杨邓奇 伍高飞 大理大学数学与计算机学院 云南大理671003 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541000 西安电子科技大学网络空间安全学院 西安710071
物联网的迅速普及使得数据规模以几何式上升.集中在云中心处理数据的方式逐渐出现通信时延及隐私泄露等问题.边缘计算将部分云中心业务下沉到设备边缘,使得数据处理在终端网络完成,从而实现数据快速处理.同时,由于避免了远距离通信,用... 详细信息
来源: 评论
基于三维分段Sine映射的彩色图像加密
收藏 引用
北京理工大学 2022年 第4期42卷 415-423页
作者: 王永 龚建 王明月 重庆邮电大学计算机科学与技术学院 重庆400065 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004
Sine映射因其结构简单、传输效率高,被广泛运用在图像加密领域,但从安全应用的角度看,Sine映射也存在Lyapunov指数过小,概率密度分布不均匀等缺点.为了克服这些固有缺点,本文提出了参数耦合分段Sine映射,并以此为基本单元构造了一个三... 详细信息
来源: 评论
基于差分隐私的轨迹隐私分级数据发布方法
收藏 引用
北京邮电大学 2025年 第2期48卷 35-45页
作者: 何倩 廖冰洁 刘鹏 董庆贺 赵宝康 桂林电子科技大学卫星导航定位与位置服务国家地方联合工程研究中心 桂林电子科技大学广西密码学与信息安全重点实验室 国防科技大学计算机学院
针对传统轨迹数据发布未考虑用户在不同场所的隐私偏好问题,笔者提出一种基于差分隐私的轨迹隐私分级的数据发布方法。为了满足用户对不同敏感度数据的隐私保护需求,设置停留点和热点属性,根据用户隐私偏好赋予不同的隐私级别。基于... 详细信息
来源: 评论
多智能体系统的实用-分量一致性
收藏 引用
广西师范大学报(自然科版) 2024年 第1期42卷 139-146页
作者: 隆紫庭 马忠军 李科赞 桂林电子科技大学数学与计算科学学院 广西桂林541004 广西应用数学中心(桂林电子科技大学) 广西桂林541004 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
实用-分量一致性是指多智能体系统中所有状态变量的一些分量的偏差始终在一个有界区间内波动。本文基于有向网络拓扑探讨一阶非线性领导-跟随多智能体系统的实用-分量一致性问题。首先,对该系统构造一个分段式牵制控制协议;然后,利用置... 详细信息
来源: 评论
基于零知识证明的区块链方案研究进展
收藏 引用
信息网络安全 2022年 第12期22卷 47-56页
作者: 王勇 陈莉杰 钟美玲 桂林电子科技大学计算机与信息安全学院 桂林541004 广西密码学与信息安全重点实验室 桂林541004
匿名性是区块链的一个重要特性,随着区块链应用到溯源系统、身份认证、拍卖系统、物联网等多个领域,区块链去匿名化的风险极大增加,数据的隐私保护和审计监管问题亟待解决。一些研究人员已经在密码学领域找到一种高级加密原语(零知识证... 详细信息
来源: 评论
基于强跟踪的自适应PHD-SLAM算法
收藏 引用
信号处理 2024年 第11期40卷 2074-2084页
作者: 邓洪高 韦凯玲 吴孙勇 邹晗 李明 纪元法 孙少帅 桂林电子科技大学信息与通信学院 广西桂林541004 卫星导航定位与位置服务国家地方联合工程研究中心 广西桂林541004 广西密码学与信息安全重点实验室 广西桂林541004 桂林电子科技大学数学与计算科学学院 广西桂林541004 桂林长海发展有限责任公司 广西桂林541004
同时定位与建图(Simultaneous Localization and Mapping,SLAM)技术使移动机器人在缺乏先验环境信息的条件下,能够在估计自身位姿的同时构建环境地图。然而,在海洋、矿洞等复杂环境中,移动机器人容易受到随机突变噪声的干扰,进而导致SLA... 详细信息
来源: 评论
CCA安全的抗连续泄露的广播密钥封装机制
收藏 引用
软件 2023年 第2期34卷 818-832页
作者: 乔子芮 杨启良 周彦伟 杨波 夏喆 张明武 陕西师范大学计算机科学学院 陕西西安710062 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 密码科学技术国家重点实验室 北京100878 武汉理工大学计算机科学与技术学院 湖北武汉430070
传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机... 详细信息
来源: 评论
一种快速求解密码S盒差分均匀度下界的新方法
收藏 引用
小型微型计算机系统 2023年 第5期44卷 1081-1086页
作者: 蔡婧雯 韦永壮 赵海霞 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004 桂林电子科技大学数学与计算科学学院 广西桂林541004
密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较... 详细信息
来源: 评论