咨询与建议

限定检索结果

文献类型

  • 1,308 篇 期刊文献
  • 34 篇 会议
  • 4 件 标准

馆藏范围

  • 1,346 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,080 篇 工学
    • 637 篇 计算机科学与技术...
    • 380 篇 软件工程
    • 160 篇 控制科学与工程
    • 144 篇 机械工程
    • 139 篇 仪器科学与技术
    • 119 篇 网络空间安全
    • 100 篇 信息与通信工程
    • 90 篇 电子科学与技术(可...
    • 33 篇 航空宇航科学与技...
    • 20 篇 材料科学与工程(可...
    • 16 篇 光学工程
    • 13 篇 电气工程
    • 11 篇 化学工程与技术
    • 10 篇 生物医学工程(可授...
    • 9 篇 交通运输工程
    • 6 篇 建筑学
    • 6 篇 测绘科学与技术
    • 6 篇 环境科学与工程(可...
  • 223 篇 管理学
    • 211 篇 管理科学与工程(可...
  • 163 篇 教育学
    • 160 篇 教育学
  • 138 篇 理学
    • 73 篇 数学
    • 43 篇 系统科学
    • 12 篇 化学
    • 10 篇 物理学
  • 43 篇 艺术学
    • 43 篇 设计学(可授艺术学...
  • 24 篇 军事学
    • 24 篇 军队指挥学
  • 15 篇 农学
    • 6 篇 农业资源与环境
  • 14 篇 医学
    • 8 篇 临床医学
  • 13 篇 经济学
    • 12 篇 应用经济学
  • 7 篇 法学
    • 7 篇 马克思主义理论
  • 4 篇 哲学
  • 1 篇 文学

主题

  • 52 篇 深度学习
  • 38 篇 卷积神经网络
  • 31 篇 注意力机制
  • 22 篇 云计算
  • 20 篇 区块链
  • 19 篇 无线传感器网络
  • 18 篇 教学改革
  • 17 篇 隐私保护
  • 16 篇 近红外光谱
  • 15 篇 神经网络
  • 14 篇 特征提取
  • 14 篇 物联网
  • 14 篇 机器学习
  • 13 篇 特征融合
  • 12 篇 人工智能
  • 12 篇 数据挖掘
  • 12 篇 软件定义网络
  • 11 篇 特征选择
  • 11 篇 图像分割
  • 11 篇 大数据

机构

  • 1,313 篇 桂林电子科技大学
  • 52 篇 广西师范大学
  • 45 篇 广西密码学与信息...
  • 38 篇 西安电子科技大学
  • 33 篇 北京邮电大学
  • 29 篇 广西可信软件重点...
  • 23 篇 桂林航天工业学院
  • 19 篇 广西大学
  • 17 篇 中山大学
  • 16 篇 西北师范大学
  • 15 篇 湖北大学
  • 14 篇 桂林理工大学
  • 13 篇 广西信息科学实验...
  • 13 篇 广西图像图形与智...
  • 13 篇 河池学院
  • 12 篇 桂林工学院
  • 12 篇 陕西师范大学
  • 11 篇 梧州学院
  • 11 篇 中国科学技术大学
  • 10 篇 广西无线宽带通信...

作者

  • 61 篇 王勇
  • 56 篇 wang yong
  • 39 篇 车俐
  • 38 篇 蒋留兵
  • 37 篇 杨辉华
  • 35 篇 che li
  • 35 篇 文益民
  • 34 篇 丁勇
  • 33 篇 王鑫
  • 31 篇 刘振丙
  • 30 篇 wang xin
  • 28 篇 ding yong
  • 28 篇 jiang liubing
  • 27 篇 黄文明
  • 26 篇 古天龙
  • 26 篇 常亮
  • 25 篇 陶晓玲
  • 24 篇 罗笑南
  • 23 篇 蔡国永
  • 23 篇 蒋华

语言

  • 1,346 篇 中文
检索条件"机构=桂林电子科技大学计算机与信息安全学院"
1346 条 记 录,以下是241-250 订阅
排序:
基于抽象不变式的程序安全性验证
收藏 引用
清华大学学报(自然科学版) 2016年 第7期56卷 777-784页
作者: 张 钱俊彦 李舟军 马殿富 北京航空航天大学计算机学院 北京100085 湖北大学计算机与信息工程学院 武汉430062 桂林电子科技大学计算机科学学院 桂林541004
程序安全性验证是软件系统安全领域的研究难点,构造程序不变式是程序安全性验证的主要方法之一。验证程序是否满足时态性质的问题可转化为不动点求解问题,然而直接构造不动点的求解算法是非常困难的。该文探讨了一类基于抽象解释框架的... 详细信息
来源: 评论
基于文本加权KNN算法的中文垃圾短信过滤
收藏 引用
计算机工程 2017年 第3期34卷 193-199页
作者: 黄文明 莫阳 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 桂林电子科技大学计算机与信息安全学院 广西桂林541004
针对K最近邻(KNN)算法在文本分类决策规则上由于样本重要性相同而导致分类效果不佳的问题,提出一种基于文本加权的KNN文本分类算法,并将其应用于垃圾短信的分类问题。在提取出特征词之后,考虑到特征词在文本中出现的频率对文本重要性的... 详细信息
来源: 评论
一类混合生产过程的混杂Petri网建模与调度
收藏 引用
控制与决策 2010年 第6期25卷 884-888页
作者: 廖伟志 古天龙 广西师范学院信息技术系 南宁530001 西安电子科技大学电子工程学院 西安710071 桂林电子科技大学计算机与控制学院 广西桂林541004
针对混合整数线性规划方法在解决混合生产过程调度中存在的问题,提出一种混合间歇/连续生产过程的时间约束混杂Petri网模型,该模型能够对间歇操作时间可变和连续速率可变的混合生产过程进行有效描述.结合模型行为演变和遗传算法提出一... 详细信息
来源: 评论
基于随机背包的公钥密码
收藏 引用
电子信息学报 2010年 第7期32卷 1580-1584页
作者: 王保仓 韦永壮 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 信息安全国家重点实验室中国科学院软件研究所 北京100049 桂林电子科技大学信息与通信学院 桂林541004
该文构造了一个背包型公钥密码算法。该背包公钥密码具有如下优点:加解密只需要加法和模减法运算,因此加解密速度快;该算法是基于随机背包问题而不是易解背包问题而构造的;证明了在攻击者不掌握私钥信息情况下该密码算法能抵抗直接求解... 详细信息
来源: 评论
极化对Bi基压电陶瓷BNT-BKT-BiFeO_3介电特性的影响
收藏 引用
四川大学学报(工程科学版) 2009年 第2期41卷 150-154页
作者: 周昌荣 刘心宇 杨桂华 袁昌来 桂林电子科技大学信息材料科学与工程系 广西桂林541004 桂林工学院电子与计算机系 广西桂林541004
为了改善无铅压电陶瓷介电性能,采用传统陶瓷制备方法,制备一种新型Bi基钙钛矿型三元系无铅压电陶瓷(1-x-y)BNT-xBKT-yBiFeO3,并研究极化对该体系陶瓷介电性能的影响以及介电性能随频率的变化规律。结果表明:极化后的介电常数和介电损... 详细信息
来源: 评论
基于堆栈稀疏自编码融合核极限学习机的近红外光谱药品鉴别
收藏 引用
分析化学 2018年 第9期46卷 1446-1454页
作者: 张卫东 李灵巧 胡锦泉 冯艳春 尹利辉 胡昌勤 杨辉华 桂林电子科技大学计算机与信息安全学院 北京邮电大学自动化学院 中国食品药品检定研究院
提出一种基于堆栈稀疏自编码融合核极限学习机(Stacked sparse auto-encoders combine kernel extreme learning machine,SSAE-KELM)的近红外药品鉴别方法,通过引入核极限学习机代替SSAE的Softmax分类和BP微调阶段,减少了模型的训练步... 详细信息
来源: 评论
年龄结构、接触模式和接种对手足口病传播机制的影响
收藏 引用
应用数学和力学 2020年 第5期41卷 557-567页
作者: 周峰 祝光湖 唐甜 桂林电子科技大学数学与计算科学学院 广西桂林541004 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004 桂林电子科技大学电子电路国家级实验教学示范中心 广西桂林541004
为进一步揭示手足口病的传播机制和优化免疫决策,提出了一类具有年龄结构、接触模式和疫苗接种的手足口病传染病模型.首先运用下一代生成矩阵求解模型基本再生数;然后利用稳定性和动力学的有关理论证明无病平衡点和地方病平衡点的存在... 详细信息
来源: 评论
7轮AES-128的非对称不可能飞来器攻击
收藏 引用
计算机学报 2011年 第7期34卷 1300-1307页
作者: 董晓丽 胡予濮 陈杰 韦永壮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 中国科学院软件研究所信息安全国家重点实验室 北京100049 桂林电子科技大学信息与通信学院 广西桂林541004
分组密码是信息安全中实现数据加密、认证和密钥管理的核心密码算法,其安全性分析是密码学的重要课题之一.基于差分分析原理,文中提出了分组密码新的分析方法:非对称不可能飞来器攻击.该方法是通过构造非对称不可能飞来器区分器,排除满... 详细信息
来源: 评论
33轮SHACAL-2的差分非线性攻击
收藏 引用
西安电子科技大学学报 2010年 第1期37卷 102-106,118页
作者: 韦永壮 胡予濮 陈杰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 桂林电子科技大学信息与通信学院 广西桂林541004 中国科学院软件研究所信息安全国家重点实验室 北京100039
利用SHACAL-2的一个17轮差分非线性区分器,结合被猜测子密钥空间分割的方法和快速傅立叶变换,提出了一种攻击33轮SHACAL-2的新方法.该方法攻击33轮SHACAL-2需要244的选择明文、2496.6的33轮SHACAL-2加密和2502次算术运算,攻击成功概率为... 详细信息
来源: 评论
基于802.15.4的低速率拒绝休眠攻击及其防御机制研究
收藏 引用
传感技术学报 2013年 第5期26卷 734-738页
作者: 叶进 林婧 张向利 广西大学计算机与电子信息学院 南宁530004 桂林电子科技大学信息与通信学院 广西桂林541004
拒绝休眠攻击是一类致力于快速耗尽节点能量的特殊拒绝服务攻击,无线传感器网络如何防御恶意节点的低速率拒绝服务攻击,保障节点正常生命周期是一个重要的问题。IEEE 802.15.4作为目前无线传感器网络较常使用的一种MAC协议,存在着信标... 详细信息
来源: 评论