咨询与建议

限定检索结果

文献类型

  • 129 篇 期刊文献

馆藏范围

  • 129 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 89 篇 工学
    • 55 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 20 篇 控制科学与工程
    • 14 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 5 篇 信息与通信工程
    • 5 篇 航空宇航科学与技...
    • 3 篇 机械工程
    • 1 篇 光学工程
  • 50 篇 理学
    • 45 篇 数学
    • 9 篇 系统科学
    • 1 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 29 篇 管理学
    • 29 篇 管理科学与工程(可...
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 9 篇 隐私保护
  • 7 篇 全局收敛
  • 6 篇 非负矩阵分解
  • 6 篇 非单调线搜索
  • 4 篇 数据安全
  • 4 篇 区块链
  • 4 篇 可行内点算法
  • 4 篇 二阶锥权互补问题
  • 4 篇 全牛顿步
  • 4 篇 线性权互补问题
  • 4 篇 局部二阶收敛
  • 3 篇 局部超线性收敛
  • 3 篇 云计算
  • 3 篇 自适应控制
  • 3 篇 系统偏差
  • 3 篇 深度学习
  • 3 篇 光滑函数
  • 3 篇 数据聚合
  • 2 篇 云存储
  • 2 篇 孤立波解

机构

  • 115 篇 桂林电子科技大学
  • 46 篇 广西密码学与信息...
  • 9 篇 西安电子科技大学
  • 6 篇 江苏师范大学
  • 5 篇 广西高校数据分析...
  • 5 篇 广西自动检测技术...
  • 5 篇 密码科学技术国家...
  • 5 篇 陕西师范大学
  • 4 篇 重庆邮电大学
  • 4 篇 青岛大学
  • 4 篇 桂林航天工业学院
  • 4 篇 南京航空航天大学
  • 3 篇 桂林长海发展有限...
  • 3 篇 武汉理工大学
  • 3 篇 国家计算机网络入...
  • 3 篇 外交部通信总台
  • 3 篇 中国矿业大学
  • 3 篇 福建省网络安全与...
  • 3 篇 武汉大学
  • 2 篇 仲恺农业工程学院

作者

  • 16 篇 迟晓妮
  • 13 篇 吴孙勇
  • 12 篇 丁勇
  • 8 篇 李向利
  • 8 篇 韦永壮
  • 6 篇 刘亚丽
  • 5 篇 李科赞
  • 5 篇 蔡如华
  • 5 篇 张所滨
  • 5 篇 马忠军
  • 4 篇 王会勇
  • 4 篇 咸鹤群
  • 4 篇 李绍刚
  • 4 篇 刘三阳
  • 4 篇 李明
  • 4 篇 王玉珏
  • 4 篇 张明武
  • 4 篇 朱友文
  • 4 篇 唐士杰
  • 4 篇 伍高飞

语言

  • 129 篇 中文
检索条件"机构=桂林电子科技大学计算机与信息安全学院广西密码学与信息安全重点实验室"
129 条 记 录,以下是51-60 订阅
排序:
基于多项式插值的多等级秘密共享方案
收藏 引用
密码学 2022年 第4期9卷 743-754页
作者: 张剑 林昌露 黄可可 刘亚丽 福建师范大学数学与统计学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007 福建师范大学计算机与网络空间安全学院 福州350117 江苏师范大学计算机科学与技术学院 徐州221116 桂林电子科技大学广西可信软件重点实验室 桂林541004 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004
秘密共享是信息保护的一种重要工具,在多等级结构秘密共享中,等级较高的参与者不仅能够参与自身所处等级的秘密重构,同时也能参与低等级参与者的秘密重构并正确重构出秘密值,即参与者等级越高,权限越大.为实现高等级的更大权限,通常需... 详细信息
来源: 评论
线性二阶锥权互补问题的非单调无导数下降算法
收藏 引用
信阳师范学院报(自然科版) 2022年 第2期35卷 185-191页
作者: 迟晓妮 崔然然 张所滨 朱宁 桂林电子科技大学数学与计算科学学院/广西自动检测技术与仪器重点实验室/广西密码学与信息安全重点实验室 广西桂林541004 桂林电子科技大学科学技术发展研究院 广西桂林541004 桂林电子科技大学信息科技学院 广西桂林541004
提出非单调无导数下降算法,用于求解线性二阶锥权互补问题。构造一个效益函数,分析其水平集有界性。提出的算法在计算步长时进行非单调线搜索,搜索方向在一定假设下满足下降条件。理论证明算法全局收敛,数值结果验证算法有效。
来源: 评论
一种基于多样化多项式的高概率稀疏插值算法
收藏 引用
系统科与数 2021年 第12期41卷 3324-3341页
作者: 戚妞妞 唐敏 邓国强 桂林电子科技大学数学与计算科学学院广西密码学与信息安全重点实验室 桂林541004
稀疏多元多项式插值用于构造黑盒函数,是求解多项式代数问题的一种有效策略,具有多项式时间复杂度的多元稀疏插值算法已得到广泛研究和使用.近期Huang(2021)提出了一个基于多样化多项式的稀疏插值算法,计算复杂度为O(nTlog^(2)q+nT√Dlo... 详细信息
来源: 评论
有偏量测下基于最大相关熵卡尔曼滤波的目标跟踪方法
收藏 引用
电子技术应用 2024年 第7期50卷 7-13页
作者: 韦春玲 余润华 吴孙勇 李明 桂林电子科技大学信息与通信学院 广西桂林541004 桂林电子科技大学数学与计算科学学院 广西桂林541004 广西密码学与信息安全重点实验室 广西桂林541004 广西壮族自治区智能电磁频谱感知与控制技术工程研究中心 广西桂林541004
针对传感器存在系统偏差且噪声非高斯条件下目标状态估计精度较差的问题,提出一种有偏量测下基于最大相关熵卡尔曼滤波(Maximum Correntropy Kalman Filter,MCKF)的目标跟踪方法。该方法通过引入差分机制,利用目标相邻时刻的有偏量测之... 详细信息
来源: 评论
生物特征识别模板保护综述
收藏 引用
计算机研究与发展 2020年 第5期57卷 1003-1021页
作者: 王会勇 唐士杰 丁勇 王玉珏 李佳慧 桂林电子科技大学数学与计算科学学院 广西桂林541004 桂林电子科技大学电子工程与自动化学院 广西桂林541004 桂林电子科技大学计算机与信息安全学院 广西桂林541004 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
生物特征识别(biometric authentication, BA)已经成为一种重要的身份鉴别手段,但当前部署的很多BA系统在保护用户生物特征数据的安全性和隐私性方面考虑不足,成为阻碍BA技术推广应用的一个关键障碍.BA系统可能面临来自软件和硬件的多... 详细信息
来源: 评论
Fisher市场均衡问题的新全牛顿步可行内点算法
收藏 引用
重庆师范大学报(自然科版) 2022年 第2期39卷 15-21页
作者: 杨绮丽 迟晓妮 张所滨 万仲平 桂林电子科技大学数学与计算科学学院广西密码学与信息安全重点实验室 桂林电子科技大学数学与计算科学学院广西自动检测技术与仪器重点实验室 桂林电子科技大学科学技术发展研究院 广西桂林541004 武汉大学数学与统计学院 武汉430072
【目的】基于光滑中心路径的等价变换,提出一种新的求解Fisher市场均衡问题的线性权互补(Weighted linear complementarity problem, WLCP)模型的全牛顿步可行内点算法。【方法】扰动WLCP,构造光滑中心路径的新代数等价形式,运用牛顿法... 详细信息
来源: 评论
医疗大数据隐私保护多关键词范围搜索方案
收藏 引用
软件 2021年 第10期32卷 3266-3282页
作者: 张明武 黄嘉骏 韩亮 湖北工业大学计算机学院 湖北武汉430068 密码科学技术国家重点实验室 北京100878 桂林电子科技大学计算机与信息安全学院 广西桂林541004 Department of Computer Science and Electrical Engineering University of Missouri-Kansas CityKansas 64110USA
随着医疗信息系统的急速发展,基于医疗云的信息系统将大量电子健康记录(EHRs)存储在医疗云系统中,利用医疗云强大的存储能力和计算能力对EHRs数据进行安全与统一的管理.尽管传统加密机制可以保证医疗数据在半诚实云服务器中的机密性,但... 详细信息
来源: 评论
基于随机映射技术的声纹识别模板保护
收藏 引用
计算机研究与发展 2020年 第10期57卷 2201-2208页
作者: 丁勇 李佳慧 唐士杰 王会勇 桂林电子科技大学计算机与信息安全学院 广西桂林541004 桂林电子科技大学数学与计算科学学院 广西桂林541004 桂林电子科技大学电子工程与自动化学院 广西桂林541004 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 鹏城实验室网络安全研究中心 广东深圳518055
声纹识别实现了一种非接触式、不易伪造、可远程认证的简便快捷的生物特征认证方式,这种生物特征认证方式不是完全安全的,因为在身份认证过程中,将用户数据存储在第三方会带来许多安全和隐私问题.为了解决这一挑战,研究了基于身份向量(i... 详细信息
来源: 评论
开源软件缺陷报告自动摘要研究综述
收藏 引用
信息安全 2022年 第6期7卷 126-139页
作者: 刘翠兰 张嘉元 曹旭栋 伍高飞 朱笑岩 任家东 冯涛 西安电子科技大学广州研究院 广州510555 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004 兰州理工大学计算机与通信学院 兰州730050 科学院大学计算机科学与技术学院 北京101408 国家计算机网络入侵防范中心(科学院大学) 北京101408 西安电子科技大学通信工程学院 西安710071 燕山大学信息科学与技术学院 秦皇岛066004
在开源软件开发的维护阶段,开源软件缺陷报告为开发人员解决缺陷提供了大量帮助。然而,开源软件缺陷报告通常是以用户对话的形式编写,一个软件缺陷报告可能含有数十条评论和上千个句子,导致开发人员难以阅读或理解软件缺陷报告。为了缓... 详细信息
来源: 评论
基于距离与图卷积网络的方面级情感分析
收藏 引用
计算机应用研究 2021年 第11期38卷 3274-3278,3321页
作者: 巫浩盛 缪裕青 张万桢 周明 文益民 桂林电子科技大学计算机与信息安全学院 广西桂林541004 桂林电子科技大学图像图形智能处理重点实验室 广西桂林541004 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004 桂林航天工业学院实践教学部 广西桂林541004 桂林海威科技股份有限公司 广西桂林541004
目前,基于卷积神经网络和循环神经网络的方面级情感分析研究工作较少同时考虑到句子的句法结构和词语的语法距离,且卷积神经网络和循环神经网络无法有效地处理图结构的数据。针对上述问题,提出了一种基于距离与图卷积网络的方面级情感... 详细信息
来源: 评论