咨询与建议

限定检索结果

文献类型

  • 223 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 238 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 219 篇 工学
    • 185 篇 计算机科学与技术...
    • 119 篇 软件工程
    • 38 篇 控制科学与工程
    • 30 篇 网络空间安全
    • 25 篇 仪器科学与技术
    • 12 篇 信息与通信工程
    • 10 篇 电子科学与技术(可...
    • 7 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
  • 50 篇 管理学
    • 46 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 11 篇 理学
    • 11 篇 数学
  • 10 篇 艺术学
    • 10 篇 设计学(可授艺术学...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 10 篇 推荐系统
  • 7 篇 注意力机制
  • 6 篇 无线传感器网络
  • 6 篇 重复数据删除
  • 6 篇 协同过滤
  • 6 篇 模型检测
  • 6 篇 卷积神经网络
  • 5 篇 特征选择
  • 5 篇 概念漂移
  • 5 篇 聚类
  • 5 篇 隐私保护
  • 5 篇 特征提取
  • 5 篇 随机游走
  • 4 篇 同态加密
  • 4 篇 模糊逻辑
  • 4 篇 安全多方计算
  • 4 篇 计算树逻辑
  • 4 篇 云计算
  • 4 篇 社区搜索
  • 4 篇 情感分析

机构

  • 185 篇 桂林电子科技大学
  • 56 篇 广西可信软件重点...
  • 28 篇 西北师范大学
  • 16 篇 广西师范大学
  • 13 篇 中国矿业大学
  • 12 篇 电子科技大学
  • 8 篇 中国科学院成都计...
  • 8 篇 南通大学
  • 7 篇 中国科学院成都计...
  • 7 篇 西安电子科技大学
  • 7 篇 南京邮电大学
  • 6 篇 电子装备结构设计...
  • 6 篇 南京大学
  • 6 篇 天津理工大学
  • 6 篇 陕西师范大学
  • 5 篇 北京交通大学
  • 5 篇 清华大学
  • 5 篇 重庆大学
  • 5 篇 华东师范大学
  • 5 篇 武汉大学

作者

  • 28 篇 马慧芳
  • 22 篇 ma hui-fang
  • 20 篇 文益民
  • 18 篇 蔡国永
  • 16 篇 钱俊彦
  • 15 篇 常亮
  • 13 篇 chang liang
  • 13 篇 姜淑娟
  • 12 篇 古天龙
  • 12 篇 缪裕青
  • 11 篇 jiang shu-juan
  • 10 篇 cai guoyong
  • 9 篇 张会兵
  • 9 篇 张艳梅
  • 9 篇 孙晋永
  • 9 篇 邓珍荣
  • 8 篇 feng yong
  • 8 篇 wen yimin
  • 8 篇 zhang yan-mei
  • 8 篇 qian jun-yan

语言

  • 238 篇 中文
检索条件"机构=电子科技大学计算机推理与可信计算实验室"
238 条 记 录,以下是141-150 订阅
排序:
基于多目标优化的软件缺陷预测特征选择方法
收藏 引用
计算机科学与探索 2018年 第9期12卷 1420-1433页
作者: 陈翔 沈宇翔 孟少卿 崔展齐 鞠小林 王赞 南通大学计算机科学与技术学院 江苏南通226019 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 天津大学信息与网络中心 天津300072 北京信息科技大学计算机学院 北京1001015
软件缺陷预测可以通过预先识别出可疑缺陷模块,并随后对其投入足够的测试资源以提高软件质量。但在缺陷预测数据集的搜集过程中,若考虑了多种不同度量元(即特征)会造成维数灾难问题。特征选择是缓解该问题的一种有效方法,其尝试尽可能... 详细信息
来源: 评论
计算下可撤销的全外包CP-ABE方案
收藏 引用
计算机科学 2019年 第7期46卷 114-119页
作者: 江泽涛 黄锦 胡硕 徐智 桂林电子科技大学计算机与信息安全学院 广西桂林541004 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 南昌航空大学信息学院 南昌330063
在属性基加密体制(Attribute-Based Encryptionsystem,ABE)中,用户可以通过自身属性进行信息加密和解密,具有灵活性和安全性,因而该机制被广泛应用于云存储的安全数据共享方案。但标准ABE机制具有繁重的计算开销,限制了ABE加密的实际应... 详细信息
来源: 评论
安全漏洞自动利用综述
收藏 引用
计算机研究与发展 2019年 第10期56卷 2097-2111页
作者: 赵尚儒 李学俊 方越 余媛萍 黄伟豪 陈恺 苏璞睿 张玉清 西安电子科技大学网络与信息安全学院 国家计算机网络入侵防范中心(中国科学院大学) 中国科学院软件研究所可信计算与信息保障实验室 信息安全国家重点实验室(中国科学院信息工程研究所) 中国科学院大学
随着安全漏洞数量急剧上升,高效率地评估与修复漏洞面临更大的挑战.目前漏洞的可利用性评估主要依赖人工方法,如何智能化和自动化地进行安全漏洞利用是本领域一个热点研究问题.调研了2006年至今安全漏洞自动利用文献,分析了现状并指出... 详细信息
来源: 评论
基于QoS和声誉的Web服务信任度评估方法
收藏 引用
南京师大学报(自然科学版) 2014年 第1期37卷 22-29,46页
作者: 陈丽洁 张迎周 符炜 南京邮电大学计算机学院 江苏南京210003 桂林电子科技大学广西可信软件重点实验室 广西桂林541004
Web服务的可信性往往对面向服务的应用起决定性作用.由于服务的信任信息来源很多,整合多种来源的服务信任信息,准确地评估服务的可信性是一个挑战.针对这一挑战,提出了一种基于QoS和声誉的服务信任度评估方法.与其他服务信任度评估模型... 详细信息
来源: 评论
面向有效错误定位的偶然正确性识别方法
收藏 引用
电子学报 2016年 第12期44卷 3026-3031页
作者: 曹鹤玲 姜淑娟 王兴亚 薛猛 钱俊彦 中国矿业大学计算机科学与技术学院 江苏徐州221116 河南工业大学信息科学与工程学院 河南郑州450001 桂林电子科技大学广西可信软件重点实验室 广西桂林541004
错误定位是软件调试中耗时费力的活动之一.针对偶然正确性影响错误定位效率的问题,提出面向错误定位的偶然正确性识别方法.该方法首先识别偶然正确性元素;然后,挑选"偶然正确性特征元素",使用该特征元素约简程序执行轨迹;在... 详细信息
来源: 评论
一种新的基于凸损失函数的离散扩散文本生成模型
收藏 引用
计算机科学 2024年
作者: 李思慧 蔡国永 蒋航 文益民 桂林电子科技大学计算机与信息安全学院 广西可信软件重点实验室 广西文化和旅游智慧技术重点实验室桂林旅游学院
扩散语言模型采用的非自回归生成方式能显著提高推理速度,通过迭代重建过程持续优化能提升生成文本质量,因此它在文本生成任务中具有极大潜力。然而,由于扩散语言模型训练多采用基于极大似然估计的交叉熵损失,即便生成了正确句,也... 详细信息
来源: 评论
结合图挖掘和支持向量机的错误定位
收藏 引用
计算机科学与探索 2018年 第10期12卷 1614-1621页
作者: 陆凯 姜淑娟 王兴亚 中国矿业大学计算机科学与技术学院 江苏徐州221116 桂林电子科技大学广西可信软件重点实验室 广西桂林541004
已有错误定位方法通常只给出可疑语句的排序列表,缺少错误的上下文信息,导致开发人员难以理解程序失败的原因。对此,提出结合图挖掘和支持向量机(support vector machine,SVM)的软件错误定位方法。首先,根据程序调用信息将程序建模为加... 详细信息
来源: 评论
CCA安全的抗泄露IBE机制的新型构造
收藏 引用
中国科学:信息科学 2021年 第6期51卷 1013-1029页
作者: 周彦伟 杨波 夏喆 张明武 陕西师范大学计算机科学学院 西安710062 密码科学技术国家重点实验室 北京100878 桂林电子科技大学广西可信软件重点实验室 桂林541004 武汉理工大学计算机科学与技术学院 武汉430070
隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性将是密码机制必备的安全属性之一.目前,通常基于非交互式零知识论证系统、一次性损耗滤波器、强一次性签名等密码基础工具来实现选择密文攻击(chosen-ciphertext attack,... 详细信息
来源: 评论
溯因推理问题的碰集求解方法
收藏 引用
软件学报 2015年 第8期26卷 1937-1945页
作者: 余泉 李承乾 申宇铭 王驹 中山大学计算机科学系 广东广州510006 黔南民族师范学院数学系 贵州都匀558000 广西可信软件重点实验室(桂林电子科技大学) 广西桂林541004 广东外语外贸大学思科信息学院 广东广州510420 广西师范大学计算机科学与信息工程学院 广西桂林541004
溯因推理为归纳与演绎推理之外的另一种重要的推理形式,在人工智能等领域有着广泛的应用.通俗地讲,溯因推理是从观察(结果)去推断原因的推理过程.不同于以往的研究思路,通过使用本原蕴含式和素蕴含,证明了可以把命题逻辑和命题模态逻辑... 详细信息
来源: 评论
一种高效安全的EPS AKA协议
收藏 引用
北京邮电大学学报 2015年 第B06期38卷 10-14页
作者: 白媛 王倩 贾其兰 张会兵 天津理工大学计算机与通信工程学院 天津300384 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 天津理工大学通信器件与技术教育部工程研究中心 天津300384
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA).该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患.安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务... 详细信息
来源: 评论