咨询与建议

限定检索结果

文献类型

  • 30 篇 期刊文献

馆藏范围

  • 30 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 28 篇 工学
    • 28 篇 计算机科学与技术...
    • 14 篇 网络空间安全
    • 9 篇 软件工程
    • 4 篇 控制科学与工程
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 3 篇 多变量公钥密码体...
  • 2 篇 云存储
  • 2 篇 区块链
  • 2 篇 等式测试
  • 2 篇 隐私保护
  • 2 篇 线性化方程
  • 2 篇 square
  • 1 篇 负载均衡
  • 1 篇 模式隐藏
  • 1 篇 公钥可搜索加密
  • 1 篇 量子模糊神经网络
  • 1 篇 可否认认证加密
  • 1 篇 sm9
  • 1 篇 同态加密
  • 1 篇 串行任务
  • 1 篇 量子计算
  • 1 篇 水军识别
  • 1 篇 密码逆向防火墙
  • 1 篇 数据真实性
  • 1 篇 节点重要性

机构

  • 29 篇 电子科技大学
  • 15 篇 网络与数据安全四...
  • 2 篇 同济大学
  • 2 篇 河南工业大学
  • 2 篇 井冈山大学
  • 2 篇 中国科学院信息工...
  • 2 篇 成都信息工程大学
  • 1 篇 四川师范大学
  • 1 篇 四川水利职业技术...
  • 1 篇 南京大学
  • 1 篇 网络与数据安全四...
  • 1 篇 上海市信息安全综...
  • 1 篇 先进密码技术与系...
  • 1 篇 成都信息工程学院
  • 1 篇 四川省网络与数据...
  • 1 篇 西安电子科技大学
  • 1 篇 新疆财经大学
  • 1 篇 喀什地区电子信息...
  • 1 篇 南京航空航天大学
  • 1 篇 贵州大学

作者

  • 12 篇 秦志光
  • 7 篇 聂旭云
  • 5 篇 熊虎
  • 4 篇 王瑞锦
  • 4 篇 秦臻
  • 3 篇 陈大江
  • 3 篇 张凤荔
  • 2 篇 王娟
  • 2 篇 张栖
  • 2 篇 张玉宏
  • 2 篇 孙剑飞
  • 2 篇 李金忠
  • 1 篇 徐海津
  • 1 篇 高强
  • 1 篇 郑文韬
  • 1 篇 吴邦彦
  • 1 篇 蒋昌俊
  • 1 篇 廖泽宇
  • 1 篇 钟婷
  • 1 篇 方佳艳

语言

  • 30 篇 中文
检索条件"机构=电子科技大学信息与软件工程学院网络与数据安全四川省重点实验室"
30 条 记 录,以下是21-30 订阅
排序:
排序学习研究进展与展望
收藏 引用
自动化学报 2018年 第8期44卷 1345-1369页
作者: 李金忠 刘关俊 闫春钢 蒋昌俊 井冈山大学电子与信息工程学院计算机科学与技术系 吉安343009 电子科技大学网络与数据安全四川省重点实验室 成都610054 同济大学电子与信息工程学院计算机科学与技术系 上海201804 同济大学嵌入式系统与服务计算教育部重点实验室 上海201804 同济大学上海市电子交易与信息服务协同创新中心 上海201804
排序学习利用机器学习技术去训练排序模型以解决排序问题,是信息检索与机器学习交叉领域的一个新兴研究热点.越来越多的排序学习方法已经应用于实际系统中,如搜索引擎和推荐系统等.本文概括了排序学习的研究进展,并进行展望.首先,阐述... 详细信息
来源: 评论
深度学习的方法论辨析
收藏 引用
重庆理工大学学报(社会科学) 2018年 第6期32卷 20-26页
作者: 张玉宏 秦志光 电子科技大学网络与数据安全四川省重点实验室 四川成都6100542 河南工业大学信息科学与工程学院 河南郑州450001
深度学习作为人工智能领域最重要的研究进展,引发了社会各个层面的广泛关注。在梳理人工智能的技术本质的基础上,探讨深度学习的技术特征,剖析深度学习所涉及的研究方法论,指出深度学习的成功得益于复杂性科学方法论的指导,是大数据时... 详细信息
来源: 评论
基于贝叶斯模型的微博网络水军识别算法研究
收藏 引用
通信学报 2017年 第1期38卷 44-53页
作者: 张艳梅 黄莹莹 甘世杰 丁熠 马志龙 中央财经大学信息学院 北京100081 电子科技大学网络与数据安全四川省重点实验室 四川成都610054 新疆财经大学计算机科学与工程学院 新疆乌鲁木齐830012
为了能够有效地识别水军,在以往相关研究基础上,设置粉丝关注比、平均发布微博数、互相关注数、综合质量评价、收藏数和阳光信用这6个特征属性来设计微博水军识别分类器,并基于贝叶斯模型和遗传智能优化算法实现了水军识别算法。利用新... 详细信息
来源: 评论
数据算法的歧视本质
收藏 引用
自然辩证法研究 2017年 第5期33卷 81-86页
作者: 张玉宏 秦志光 肖乐 电子科技大学网络与数据安全四川省重点实验室 成都610054 河南工业大学信息科学与工程学院 郑州450001
作为从海量数据中挖掘出知识的重要手段,大数据算法日益受到世人的重视。但大数据算法的负面效应——歧视性也日益凸显。本文先从文化、技术哲学和心理学等角度阐述了大数据算法的歧视内涵,并从三个不同层面讨论了大数据算法存在歧视性... 详细信息
来源: 评论
大规模图计算系统研究进展
收藏 引用
小型微型计算机系统 2017年 第10期38卷 2394-2400页
作者: 李金忠 彭蕾 刘欢 罗文浪 井冈山大学电子与信息工程学院计算机科学与技术系 江西吉安343009 网络与数据安全四川省重点实验室电子科技大学 成都610054 同济大学电子与信息工程学院计算机科学与技术系 上海201804 井冈山大学流域生态与地理环境监测国家测绘地理信息局重点实验室 江西吉安343009
随着大数据的快速发展,如Web图和在线社交网络等大图已经变得普遍,大规模图计算也越来越重要.为了有效处理如此大规模图,近年来已开发了许多大规模图计算系统.本文对大规模图计算系统进行综述.首先,对现有大规模图计算系统进行分类和评... 详细信息
来源: 评论
基于客观赋权法的多属性社交网络节点重要性排序
收藏 引用
计算机应用研究 2016年 第10期33卷 2933-2936页
作者: 王祖俪 王娟 石磊 刁仁宏 陈丁 成都信息工程大学信息安全工程学院 成都610225 电子科技大学网络与数据安全四川省重点实验室 成都610054
研究多属性社交网络节点重要性排序问题。已有的多属性排序法基于主观赋权,在研究者对某数据集或者是某社交领域并不是很熟悉的情况下,主观赋权容易出现偏差。针对这点提出在对不熟悉的数据领域时采用客观赋权法—熵权法,进行权值的确定... 详细信息
来源: 评论
窃听信道下的认证信道容量
收藏 引用
电子科技大学学报 2015年 第4期44卷 579-583页
作者: 陈大江 秦臻 秦志光 电子科技大学信息与软件工程学院 成都611731 电子科技大学网络与数据安全四川省重点实验室 成都611731
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全... 详细信息
来源: 评论
一种低代价的云计算存储权限管理机制
收藏 引用
西南师范大学学报(自然科学版) 2015年 第7期40卷 33-40页
作者: 张晓 秦志光 罗亚东 韩新莘 四川水利职业技术学院信息工程系 成都611231 电子科技大学计算机科学与工程学院 成都611731 四川省网络与数据安全重点实验室 成都611731
以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计出一种基于动态重加密的云存储权限撤销优化机制(DR-PRO).该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划... 详细信息
来源: 评论
多变量公钥密码扩展方案的安全性分析
收藏 引用
计算机学报 2013年 第6期36卷 1177-1182页
作者: 聂旭云 徐赵虎 廖永建 钟婷 电子科技大学计算机科学与工程学院 成都611731 网络与数据安全四川省重点实验室 成都611731 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 上海市信息安全综合管理技术研究重点实验室 上海200240
扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tam... 详细信息
来源: 评论
基于文件相似性分簇的重复数据消除模型
收藏 引用
计算机应用研究 2012年 第5期29卷 1684-1689页
作者: 王灿 秦志光 王娟 蔡博 电子科技大学计算机科学与工程学院 成都611731 网络与数据安全四川省重点实验室 成都611731 成都信息工程学院网络工程学院 成都610225
为解决现有提高重复数据消除系统吞吐量方法的局部性依赖和多节点依赖问题,提出了一种基于文件相似性分簇的重复数据消除模型。该模型将传统平面型索引结构拓展为空间结构,并依据Broder定理仅选择少量最具代表性的索引驻留在内存中;同... 详细信息
来源: 评论