咨询与建议

限定检索结果

文献类型

  • 2,704 篇 期刊文献
  • 163 篇 会议
  • 3 件 标准

馆藏范围

  • 2,870 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,373 篇 工学
    • 1,439 篇 计算机科学与技术...
    • 819 篇 软件工程
    • 351 篇 机械工程
    • 282 篇 控制科学与工程
    • 270 篇 仪器科学与技术
    • 235 篇 网络空间安全
    • 177 篇 信息与通信工程
    • 141 篇 电子科学与技术(可...
    • 43 篇 材料科学与工程(可...
    • 39 篇 航空宇航科学与技...
    • 32 篇 电气工程
    • 29 篇 光学工程
    • 25 篇 化学工程与技术
    • 22 篇 交通运输工程
    • 19 篇 建筑学
    • 19 篇 公安技术
    • 12 篇 生物医学工程(可授...
  • 538 篇 管理学
    • 505 篇 管理科学与工程(可...
    • 17 篇 工商管理
    • 11 篇 公共管理
  • 300 篇 教育学
    • 289 篇 教育学
  • 213 篇 理学
    • 97 篇 数学
    • 66 篇 系统科学
    • 22 篇 化学
    • 20 篇 物理学
  • 87 篇 艺术学
    • 85 篇 设计学(可授艺术学...
  • 32 篇 医学
    • 11 篇 临床医学
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 25 篇 法学
    • 19 篇 马克思主义理论
  • 23 篇 经济学
    • 19 篇 应用经济学
  • 15 篇 农学
  • 6 篇 哲学
  • 4 篇 文学
  • 1 篇 历史学

主题

  • 73 篇 无线传感器网络
  • 54 篇 深度学习
  • 41 篇 教学改革
  • 41 篇 卷积神经网络
  • 38 篇 遗传算法
  • 34 篇 注意力机制
  • 34 篇 数据挖掘
  • 32 篇 云计算
  • 28 篇 特征提取
  • 26 篇 隐私保护
  • 26 篇 近红外光谱
  • 24 篇 模型检测
  • 23 篇 支持向量机
  • 22 篇 神经网络
  • 22 篇 机器学习
  • 21 篇 web服务
  • 21 篇 有序二叉决策图
  • 21 篇 网格
  • 21 篇 实验教学
  • 20 篇 区块链

机构

  • 2,799 篇 桂林电子科技大学
  • 73 篇 西安电子科技大学
  • 63 篇 广西师范大学
  • 56 篇 广西可信软件重点...
  • 36 篇 清华大学
  • 35 篇 北京邮电大学
  • 31 篇 桂林航天工业学院
  • 30 篇 西北师范大学
  • 29 篇 桂林工学院
  • 24 篇 玉林师范学院
  • 22 篇 福建师范大学
  • 21 篇 中山大学
  • 20 篇 广西大学
  • 20 篇 广西密码学与信息...
  • 18 篇 桂林理工大学
  • 17 篇 中国矿业大学
  • 16 篇 河池学院
  • 15 篇 湖北大学
  • 15 篇 桂林空军学院
  • 14 篇 广西工学院

作者

  • 130 篇 王勇
  • 108 篇 古天龙
  • 95 篇 wang yong
  • 93 篇 蒋华
  • 86 篇 董荣胜
  • 77 篇 黄文明
  • 74 篇 jiang hua
  • 74 篇 蔡国永
  • 74 篇 钱俊彦
  • 73 篇 黄廷磊
  • 73 篇 钟艳如
  • 70 篇 王鑫
  • 62 篇 wang xin
  • 61 篇 gu tian-long
  • 60 篇 文益民
  • 60 篇 杨辉华
  • 56 篇 常亮
  • 53 篇 刘建明
  • 46 篇 周娅
  • 46 篇 赵岭忠

语言

  • 2,870 篇 中文
检索条件"机构=桂林电子科技大学计算机与控制学院"
2870 条 记 录,以下是1-10 订阅
排序:
基于状态位索引方法的小状态流密码算法Draco-F
收藏 引用
电子与信息学报 2025年 第1期47卷 271-278页
作者: 张润莲 范欣 赵昊 武小年 韦永壮 桂林电子科技大学计算机与信息安全学院 桂林541000
Draco算法是首次基于初始向量和密钥前缀组合(CIVK)方案构造的一个流密码设计实例,其声称对于时空数据折中(TMDTO)攻击具有完全可证明的安全性。但因Draco算法的选择函数存在周期小的结构缺陷,攻击者给出了突破其安全界限的分析结果。针... 详细信息
来源: 评论
基于复合混沌系统的S盒构造与优化方法
收藏 引用
计算机科学与探索 2025年 第4期19卷 1095-1104页
作者: 武小年 吴庭 黄昭文 张润莲 桂林电子科技大学计算机与信息安全学院 广西桂林541004
S盒是分组密码算法的唯一非线性部件,其优劣决定了密码算法的安全强度。为高效构造密码学性质优良且稳定的S盒,提出一种基于复合混沌系统的8比特S盒构造及优化方法。通过扩展tent混沌映射的值域给出扩展的tent映射,并与扩展的logistic... 详细信息
来源: 评论
基于离散扩散模型的序列到序列文本生成方法
收藏 引用
计算机科学与探索 2025年 第3期19卷 764-773页
作者: 蒋航 蔡国永 李思慧 桂林电子科技大学计算机与信息安全学院 广西桂林541004 广西可信软件重点实验室 广西桂林541004
扩散语言模型是目前非自回归模型中最具潜力的语言模型,有望取代饱受推理速度缓慢问题拖累的自回归语言模型,实现高效且无损于质量的文本生成。文本摘要生成、机器翻译、对话生成等序列到序列的生成任务是扩散语言模型经常遇到的实际应... 详细信息
来源: 评论
高校电池专业教育的产学研合作机制
收藏 引用
电池 2025年 第2期55卷 414-417页
作者: 王学锋 桂林电子科技大学计算机工程学院 广西桂林541004
随着新能源产业的发展,电池专业人才需求日益增长,高校电池专业教育无法满足产业发展的需求,面临重大挑战。分析高校电池专业教育的现状,包括教育模式和存在的问题;探讨产学研合作的内涵、定义、模式分类及特点,强调产学研合作在提升电... 详细信息
来源: 评论
对1K-AES结构的量子滑动攻击
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 129-139页
作者: 申洲 张凤荣 韦永壮 王保仓 西安电子科技大学网络与信息安全学院 西安710071 桂林电子科技大学计算机与信息安全学院 桂林541004 西安电子科技大学空天地一体化综合业务网全国重点实验室 西安710071
随着量子技术的不断发展,对称密码算法的量子安全性受到人们的广泛关注.聚焦1K-AES的安全性,分别利用量子滑动攻击和经典滑动攻击对1K-AES进行了安全性分析.一方面,对最后一轮包含列混淆的1K-AES,在无需量子随机存储的条件下,利用CNS算... 详细信息
来源: 评论
光照不均匀条件下无人机航拍低照度图像增强方法
收藏 引用
现代电子技术 2025年 第1期48卷 55-59页
作者: 黄静 欧余韬 桂林电子科技大学计算机工程学院 广西北海536000
增强图像时高低频参数未增强,没有更好地保留图像的细节和平衡图像的亮度,因此,提出一种光照不均匀条件下无人机航拍低照度图像增强方法。首先通过高斯滤波预处理无人机航拍图像,实现无人机航拍图像中的噪声抑制,将预处理后的图像通过... 详细信息
来源: 评论
基于特征融合与RCB⁃EffcientNet网络的校园安全声检测方法
收藏 引用
现代电子技术 2025年 第7期48卷 79-84页
作者: 孙凯玮 王玫 阚瑞祥 刘鑫 仇洪冰 林桂耀 桂林理工大学计算机科学与工程学院 广西桂林541006 桂林电子科技大学信息与通信学院 广西桂林541004
声音分类技术在校园事件监测中至关重要。然而,声音识别领域存在诸多挑战,如特征提取方法的适配性不足、现有方法难以平衡学习、理解能力与模型复杂度之间的关系等。为解决这些问题,文中提出一种基于LM⁃H声学特征和RCB⁃EfficientNet模... 详细信息
来源: 评论
基于中国剩余定理的可编辑区块链方案研究
收藏 引用
信息网络安全 2025年 第1期25卷 36-47页
作者: 王勇 武一帆 万前程 桂林电子科技大学计算机与信息安全学院 桂林541004 广西密码学与信息安全重点实验室 桂林541004
在区块链和智能合约的快速发展过程中,数据和合约的可更新性需求日益突出。为了在不损害区块链的安全性、连贯性和完整性的前提下实现数据修改,人们提出了可编辑区块链的概念。其中,变色龙哈希算法成为了编辑区块数据的一种重要手段。... 详细信息
来源: 评论
人工智能类专业项目式课程体系实践探究
收藏 引用
当代教育实践与教学研究(电子刊) 2025年 第3期 102-105页
作者: 孙绍华 苏昭宇 朱江南 潘明华 桂林电子科技大学人工智能学院 桂林电子科技大学人工智能学院 桂林电子科技大学人工智能学院 桂林电子科技大学计算机与信息安全学院
在新工科和工程认证背景下,针对人工智能类专业实践课程体系不完善、人才培养模式与企业需求脱节等问题,提出以项目为抓手,进行人工智能类专业实践课程一体化改革.首先,以能力为导向进行顶层一体化设计,根据课程模块设计具有专业特色的... 详细信息
来源: 评论
面向网络服务最小相似度安全计算的无界函数加密
收藏 引用
计算机工程与设计 2025年 第3期46卷 741-748页
作者: 解君睿 陈振华 西安科技大学计算机科学与技术学院 陕西西安710600 桂林电子科技大学广西可信软件重点实验室 广西桂林541004
现有网络服务器利用函数加密在进行最小相似度计算时,会获得一些中间结果,导致用户的隐私泄露,并且需要在系统建立阶段提前固定用户数据个数,导致其非常不灵活。为此提出一种无界的最小相似度安全计算的函数加密方案。通过新的0-1编码... 详细信息
来源: 评论