咨询与建议

限定检索结果

文献类型

  • 1,303 篇 期刊文献
  • 34 篇 会议
  • 4 件 标准

馆藏范围

  • 1,341 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,076 篇 工学
    • 634 篇 计算机科学与技术...
    • 379 篇 软件工程
    • 160 篇 控制科学与工程
    • 144 篇 机械工程
    • 139 篇 仪器科学与技术
    • 116 篇 网络空间安全
    • 100 篇 信息与通信工程
    • 90 篇 电子科学与技术(可...
    • 33 篇 航空宇航科学与技...
    • 20 篇 材料科学与工程(可...
    • 16 篇 光学工程
    • 13 篇 电气工程
    • 11 篇 化学工程与技术
    • 10 篇 生物医学工程(可授...
    • 9 篇 交通运输工程
    • 6 篇 建筑学
    • 6 篇 测绘科学与技术
    • 6 篇 环境科学与工程(可...
  • 222 篇 管理学
    • 210 篇 管理科学与工程(可...
  • 163 篇 教育学
    • 160 篇 教育学
  • 138 篇 理学
    • 73 篇 数学
    • 43 篇 系统科学
    • 12 篇 化学
    • 10 篇 物理学
  • 43 篇 艺术学
    • 43 篇 设计学(可授艺术学...
  • 23 篇 军事学
    • 23 篇 军队指挥学
  • 15 篇 农学
    • 6 篇 农业资源与环境
  • 14 篇 医学
    • 8 篇 临床医学
  • 13 篇 经济学
    • 12 篇 应用经济学
  • 7 篇 法学
    • 7 篇 马克思主义理论
  • 4 篇 哲学
  • 1 篇 文学

主题

  • 52 篇 深度学习
  • 38 篇 卷积神经网络
  • 31 篇 注意力机制
  • 22 篇 云计算
  • 19 篇 无线传感器网络
  • 19 篇 区块链
  • 18 篇 教学改革
  • 16 篇 隐私保护
  • 16 篇 近红外光谱
  • 15 篇 神经网络
  • 14 篇 特征提取
  • 14 篇 物联网
  • 14 篇 机器学习
  • 13 篇 特征融合
  • 12 篇 人工智能
  • 12 篇 数据挖掘
  • 12 篇 软件定义网络
  • 11 篇 特征选择
  • 11 篇 图像分割
  • 11 篇 大数据

机构

  • 1,309 篇 桂林电子科技大学
  • 52 篇 广西师范大学
  • 44 篇 广西密码学与信息...
  • 38 篇 西安电子科技大学
  • 33 篇 北京邮电大学
  • 29 篇 广西可信软件重点...
  • 23 篇 桂林航天工业学院
  • 19 篇 广西大学
  • 17 篇 中山大学
  • 16 篇 西北师范大学
  • 15 篇 湖北大学
  • 14 篇 桂林理工大学
  • 13 篇 广西信息科学实验...
  • 13 篇 广西图像图形与智...
  • 13 篇 河池学院
  • 12 篇 桂林工学院
  • 12 篇 陕西师范大学
  • 11 篇 梧州学院
  • 11 篇 中国科学技术大学
  • 10 篇 广西无线宽带通信...

作者

  • 61 篇 王勇
  • 56 篇 wang yong
  • 39 篇 车俐
  • 38 篇 蒋留兵
  • 37 篇 杨辉华
  • 35 篇 che li
  • 35 篇 文益民
  • 34 篇 丁勇
  • 33 篇 王鑫
  • 31 篇 刘振丙
  • 30 篇 wang xin
  • 28 篇 ding yong
  • 28 篇 jiang liubing
  • 27 篇 黄文明
  • 26 篇 古天龙
  • 26 篇 常亮
  • 25 篇 陶晓玲
  • 24 篇 罗笑南
  • 23 篇 蒋华
  • 22 篇 张文辉

语言

  • 1,341 篇 中文
检索条件"机构=桂林电子科技大学计算机与信息安全学院"
1341 条 记 录,以下是141-150 订阅
排序:
一种基于结构划分及字符串重组的口令攻击方法
收藏 引用
计算机学报 2019年 第4期42卷 913-928页
作者: 章梦礼 张启慧 刘文芬 胡学先 魏江宏 中国人民解放军战略支援部队信息工程大学 郑州450000 桂林电子科技大学计算机与信息安全学院 广西桂林541000
身份认证是网络安全的一道重要防线,口令长期以来一直是身份认证的主流方式,口令攻击是口令安全研究的重要手段.基于概率上下文无关文法(Probabilistic Context-Free Grammar,PCFG)和基于Markov链的模型是目前效果最为显著的两类口令攻... 详细信息
来源: 评论
复数域符号相乘的差分网络编码
收藏 引用
系统工程与电子技术 2018年 第5期40卷 1142-1147页
作者: 李民政 丁健 苗春伟 肖海林 桂林电子科技大学计算机与信息安全学院 广西桂林541004 广西信息科学实验中心 广西桂林541004 广西可信软件重点实验室 广西桂林541004
传统差分网络编码在解码转发方式下编码环节繁杂、中继检测复杂度高。基于此,文中提出复数域符号相乘的差分网络编码,并构建了中继检测方法一和中继检测方法二,能显著降低中继的检测和编解码复杂度。同时,将提出的编码方法拓展到多中继... 详细信息
来源: 评论
基于IPv6网络的移动目标防御与访问控制融合防护方法
收藏 引用
计算机研究与发展 2022年 第5期59卷 1105-1119页
作者: 李振宇 丁勇 袁方 张昆 桂林电子科技大学计算机与信息安全学院 广西桂林541004 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 鹏城实验室新型网络研究部 广东深圳518000 外交部通信总台 北京100045 国家信息中心 北京100045
随着5G技术的兴起,当前已有许多工业互联网设备部署在5G网络中.然而,互联网充满着各种网络攻击,需要使用更新的安全防护技术对工业互联网的设备进行防护.因此,针对当前5G网络已大量使用互联网协议第6版(Internet Protocol version 6,IP... 详细信息
来源: 评论
一种基于用户距离改进的线性影响力传播模型
收藏 引用
计算机科学 2017年 第1期44卷 71-74页
作者: 蔡国永 裴广战 桂林电子科技大学计算机与信息安全学院 桂林541004
根据在线社交网络中用户的历史行为进行信息传播的预测是当前研究的热点之一,然而传统的传播模型仅解释了信息在社交网络中的传播规律,不具备信息传播预测能力。Jaewan Yang和Jwe Leskovec根据未激活的用户会受到激活用户的影响,提出了... 详细信息
来源: 评论
基于网格部分细化的DOA估计方法
收藏 引用
太赫兹科学与电子信息学报 2020年 第5期18卷 786-792页
作者: 蒋留兵 荣书伟 车俐 桂林电子科技大学计算机与信息安全学院 广西桂林541004 桂林电子科技大学信息与通信学院 广西桂林541004
计算复杂度和估计精确度一直是波达方向(DOA)估计研究的重点。现有基于压缩感知的DOA估计算法与传统算法相比具有一定优势,但这些稀疏信号重建模型都是将角度空间等间距划分,仍存在算法计算复杂度较高和估计精确度较低的问题。针对这些... 详细信息
来源: 评论
边缘计算环境下安全协议综述
收藏 引用
计算机研究与发展 2022年 第4期59卷 765-780页
作者: 李晓伟 陈本辉 杨邓奇 伍高飞 大理大学数学与计算机学院 云南大理671003 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541000 西安电子科技大学网络空间安全学院 西安710071
物联网的迅速普及使得数据规模以几何式上升.集中在云中心处理数据的方式逐渐出现通信时延及隐私泄露等问题.边缘计算将部分云中心业务下沉到设备边缘,使得数据处理在终端网络完成,从而实现数据快速处理.同时,由于避免了远距离通信,用... 详细信息
来源: 评论
A位复合铁电陶瓷Bi_(0.5)(Na_(0.82)K_(0.18))_(0.5)TiO_3-BiCrO_3的介电弛豫
收藏 引用
无机材料学报 2009年 第5期24卷 953-956页
作者: 周昌荣 刘心宇 杨桂华 江民红 桂林电子科技大学信息材料科学与工程系 桂林541004 桂林工学院电子与计算机系 桂林541004
采用固相反应法制备了A位复合铁电陶瓷(1-x)Bi0.5(Na0.82K0.18)0.5TiO3-xBiCrO3(BNKT-BCx).研究了该陶瓷在室温至500℃温度范围内的介电性能.结果表明该陶瓷的介电温谱存在两个介电反常峰和一个介电损耗峰,低温介电反常峰温度附近具有... 详细信息
来源: 评论
提示学习启发的无监督情感风格迁移研究
收藏 引用
计算机工程与应用 2024年 第5期60卷 146-155页
作者: 蔡国永 李安庆 桂林电子科技大学计算机与信息安全学院 广西桂林541004 广西可信软件重点实验室 广西桂林541004
文本样式迁移是在保留文本内容信息的同时移植具有某种所需样式属性的文本生成任务。为了提高在非平行样式语料下的迁移质量,提出了一种指导填充掩码模型将句子重写为目标样式的新方法。该方法总体上基于“删除-检索-生成”样式迁移框架... 详细信息
来源: 评论
FMCW雷达基于光学字符识别的连续动作识别研究
收藏 引用
雷达科学与技术 2023年 第1期21卷 74-81,96页
作者: 蒋留兵 吴岷洋 车俐 桂林电子科技大学信息与通信学院 广西桂林541004 桂林电子科技大学计算机与信息安全学院 广西桂林541004
传统的基于雷达的人体动作识别主要采用微多普勒原理,对原始数据进行处理,生成微多普勒时频图,然后输入到基于分类的深度学习网络中进行识别,只能对单个动作进行识别。本文提出一种FMCW雷达光学字符识别技术的连续动作识别方法,首先对... 详细信息
来源: 评论
D2D通信中基于帕累托占优的非合作博弈功率控制算法
收藏 引用
系统工程与电子技术 2019年 第6期41卷 1408-1413页
作者: 李民政 苗春伟 桂林电子科技大学计算机与信息安全学院 广西桂林541004 上海电机学院电子信息学院 上海浦东201306 广西信息科学实验中心 广西桂林541004
D2D(device-to-device)通信系统中传统能效函数仅能捕获瞬时数据流量,而无法获取特定时间段内数据流量的能效。为此,本文将吞吐量和终端使用时间之积作为效用函数,以终端使用时间内的吞吐量最大化为目标,并将其建模为非合作功率控制博弈... 详细信息
来源: 评论