咨询与建议

限定检索结果

文献类型

  • 129 篇 期刊文献

馆藏范围

  • 129 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 89 篇 工学
    • 55 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 20 篇 控制科学与工程
    • 14 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 5 篇 信息与通信工程
    • 5 篇 航空宇航科学与技...
    • 3 篇 机械工程
    • 1 篇 光学工程
  • 50 篇 理学
    • 45 篇 数学
    • 9 篇 系统科学
    • 1 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 29 篇 管理学
    • 29 篇 管理科学与工程(可...
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 9 篇 隐私保护
  • 7 篇 全局收敛
  • 6 篇 非负矩阵分解
  • 6 篇 非单调线搜索
  • 4 篇 数据安全
  • 4 篇 区块链
  • 4 篇 可行内点算法
  • 4 篇 二阶锥权互补问题
  • 4 篇 全牛顿步
  • 4 篇 线性权互补问题
  • 4 篇 局部二阶收敛
  • 3 篇 局部超线性收敛
  • 3 篇 云计算
  • 3 篇 自适应控制
  • 3 篇 系统偏差
  • 3 篇 深度学习
  • 3 篇 光滑函数
  • 3 篇 数据聚合
  • 2 篇 云存储
  • 2 篇 孤立波解

机构

  • 115 篇 桂林电子科技大学
  • 46 篇 广西密码学与信息...
  • 9 篇 西安电子科技大学
  • 6 篇 江苏师范大学
  • 5 篇 广西高校数据分析...
  • 5 篇 广西自动检测技术...
  • 5 篇 密码科学技术国家...
  • 5 篇 陕西师范大学
  • 4 篇 重庆邮电大学
  • 4 篇 青岛大学
  • 4 篇 桂林航天工业学院
  • 4 篇 南京航空航天大学
  • 3 篇 桂林长海发展有限...
  • 3 篇 武汉理工大学
  • 3 篇 国家计算机网络入...
  • 3 篇 外交部通信总台
  • 3 篇 中国矿业大学
  • 3 篇 福建省网络安全与...
  • 3 篇 武汉大学
  • 2 篇 仲恺农业工程学院

作者

  • 16 篇 迟晓妮
  • 13 篇 吴孙勇
  • 12 篇 丁勇
  • 8 篇 李向利
  • 8 篇 韦永壮
  • 6 篇 刘亚丽
  • 5 篇 李科赞
  • 5 篇 蔡如华
  • 5 篇 张所滨
  • 5 篇 马忠军
  • 4 篇 王会勇
  • 4 篇 咸鹤群
  • 4 篇 李绍刚
  • 4 篇 刘三阳
  • 4 篇 李明
  • 4 篇 王玉珏
  • 4 篇 张明武
  • 4 篇 朱友文
  • 4 篇 唐士杰
  • 4 篇 伍高飞

语言

  • 129 篇 中文
检索条件"机构=桂林电子科技大学计算机与信息安全学院广西密码学与信息安全重点实验室"
129 条 记 录,以下是81-90 订阅
排序:
一致Cartesian-P二阶锥权互补问题的非单调下降算法
收藏 引用
的实践与认识 2021年 第10期51卷 192-203页
作者: 曾荣 迟晓妮 广东东软学院基础教学院 广东佛山528000 桂林电子科技大学数学与计算科学学院广西密码学与信息安全重点实验室 广西桂林541004
运用下降算法求解二阶锥权互补问题.基于二阶锥权互补函数,构造一个价值函数,并在一致C artesian-P性质下证明该价值函数的强制性.运用该价值函数将二阶锥权互补问题转化为无约束最小化问题,提出求解二阶锥权互补问题的非单调下降算法.... 详细信息
来源: 评论
带核方法的判别图正则非负矩阵分解
收藏 引用
计算机与探索 2020年 第11期14卷 1899-1907页
作者: 李向利 张颖 桂林电子科技大学数学与计算科学学院 广西桂林541004 广西密码学与信息安全重点实验室 广西桂林541004 广西自动检测技术与仪器重点实验室 广西桂林541004 广西高校数据分析与计算重点实验室 广西桂林541004
非负矩阵分解(NMF)是一种非常有效的数据降维方法,广泛应用于图像聚类等领域。然而NMF是一种无监督的方法,没有使用数据的标签信息,也不能捕获数据固有的几何结构,并且这是一种线性的方法,不能处理数据是非线性的情况。为此,提出了一种... 详细信息
来源: 评论
弱目标箱粒子标签多伯努利多目标检测与跟踪算法
收藏 引用
红外与毫米波 2019年 第2期38卷 234-244,253页
作者: 蔡如华 杨标 吴孙勇 李瞳 孙希延 桂林电子科技大学数学与计算科学学院 广西桂林541004 广西密码学与信息安全重点实验室 广西桂林541004 广西精密导航技术与应用重点实验室 广西桂林541004
针对红外弱目标跟踪问题,提出箱粒子标签多伯努利多目标检测与跟踪(Box Particle Labeled Multi-Bernoulli Detection And Tracking,BOX-LMB-DT)算法,该算法首先通过使用均值滤波对获得的灰度图像进行降噪处理;其次,通过将所有像素处依... 详细信息
来源: 评论
一种自适应Dai-Liao共轭梯度法
收藏 引用
应用数 2020年 第2期33卷 436-442页
作者: 李向利 赵文娟 桂林电子科技大学数学与计算科学学院 广西桂林541004 广西密码学与信息安全重点实验室 广西桂林541004 广西自动检测技术与仪器重点实验室 广西桂林541004 广西高校数据分析与计算重点实验室 广西桂林541004
共轭梯度法是一种解决大规模无约束优化问题的重要方法.本文对Dai-Liao(DL)共轭梯度法的参数进行了研究,提出了一种新的自适应DL共轭梯度法.在适当的条件下,证明了该方法的全局收敛性.数值结果表明,我们的方法对给定的测试问题是有效的.
来源: 评论
基于预处理的超图非负矩阵分解算法
收藏 引用
计算机 2020年 第7期47卷 71-77页
作者: 李向利 贾梦雪 桂林电子科技大学数学与计算科学学院 广西桂林541004 广西密码学与信息安全重点实验室 广西桂林541004 广西自动检测技术与仪器重点实验室 广西桂林541004 广西高校数据分析与计算重点实验室 广西桂林541004
随着多媒体技术的发展,信息越来越多的以图片的形式出现。如何对海量的无标签图片进行聚类,是机器习领域的热点问题。而图像聚类在人脸识别、手写数字识别等领域也有着重要的作用。由于图片数据通常以非负矩阵的形式存储,因此非负矩... 详细信息
来源: 评论
LiCi分组密码算法的不可能差分分析
收藏 引用
电子信息 2019年 第7期41卷 1610-1617页
作者: 韦永壮 史佳利 李灵琛 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004 桂林电子科技大学广西无线宽带通信与信号处理重点实验室 桂林541004 桂林电子科技大学广西高校云计算与复杂系统重点实验室 桂林541004 中国科学院大学 北京100049 中国科学院软件研究所 北京100190
LiCi是由Patil等人(2017)提出的轻量级分组密码算法。由于采用新型的设计理念,该算法具有结构紧凑、能耗低、占用芯片面积小等优点,特别适用于资源受限的环境。目前该算法的安全性备受关注,Patil等人声称:16轮简化算法足以抵抗经典的差... 详细信息
来源: 评论
云加密数据安全重复删除方法
收藏 引用
软件 2019年 第12期30卷 3815-3828页
作者: 张曙光 咸鹤群 王利明 刘红燕 青岛大学计算机科学技术学院 山东青岛266071 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 中国科学院信息工程研究所第五研究室 北京100093
在云环境存储模式中,采用用户端数据加密虽然能够有效降低数据的存储安全风险,但同时会使云服务商丧失重复数据鉴别能力,导致存储开销随数据量增大而不断攀升.加密数据重复删除技术是解决该问题的方法之一,现有方案通常基于可信第三方设... 详细信息
来源: 评论
可多次验证的关系数据可逆水印方案
收藏 引用
密码学 2019年 第1期6卷 37-49页
作者: 侯瑞涛 咸鹤群 刘红燕 高原 张艺 青岛大学计算机科学技术学院 青岛266071 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004
数字水印技术作为信息隐藏技术的一个重要分支,具有安全性、鲁棒性、隐蔽性等特点,是实现关系数据版权保护的有效方法.当数据所有者怀疑他人在未经自己授权的情况下,非法使用或分发数据时,可从数据中检测出水印,实现版权声明.绝大多数... 详细信息
来源: 评论
基于预读及简单注意力机制的句子压缩方法
收藏 引用
计算机应用研究 2019年 第2期36卷 371-375,394页
作者: 鹿忠磊 刘文芬 周艳芳 王彬宇 数学工程与先进计算国家重点实验室 郑州450001 桂林电子科技大学计算机与信息安全学院广西密码学与信息安全重点实验室 广西桂林541004
针对英文句子压缩方法进行研究,提出一种基于预读及简单注意力机制的压缩方法。在编码器—解码器(encoder-decoder)框架下,以循环门单元(gated recurrent unit,GRU)神经网络模型为基础,在编码阶段对原句语义进行两次建模。首次建模结果... 详细信息
来源: 评论
有限域上稀疏多元多项式插值算法
收藏 引用
计算机与探索 2019年 第2期13卷 350-360页
作者: 唐敏 邓国强 桂林电子科技大学数学与计算科学学院广西密码学与信息安全重点实验室 广西桂林541004
稀疏插值是一种降低计算机代数算法时间复杂度的有效方法,在信号处理、压缩感知、结式计算、图像处理等领域都有广泛应用。为了提高稀疏多元多项式插值算法的效率,对Javadi/Monagan稀疏插值算法进行了改进。首先,消除了必须预先给定项数... 详细信息
来源: 评论