咨询与建议

限定检索结果

文献类型

  • 223 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 238 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 219 篇 工学
    • 185 篇 计算机科学与技术...
    • 119 篇 软件工程
    • 38 篇 控制科学与工程
    • 30 篇 网络空间安全
    • 25 篇 仪器科学与技术
    • 12 篇 信息与通信工程
    • 10 篇 电子科学与技术(可...
    • 7 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
  • 50 篇 管理学
    • 46 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 11 篇 理学
    • 11 篇 数学
  • 10 篇 艺术学
    • 10 篇 设计学(可授艺术学...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 10 篇 推荐系统
  • 7 篇 注意力机制
  • 6 篇 无线传感器网络
  • 6 篇 重复数据删除
  • 6 篇 协同过滤
  • 6 篇 模型检测
  • 6 篇 卷积神经网络
  • 5 篇 特征选择
  • 5 篇 概念漂移
  • 5 篇 聚类
  • 5 篇 隐私保护
  • 5 篇 特征提取
  • 5 篇 随机游走
  • 4 篇 同态加密
  • 4 篇 模糊逻辑
  • 4 篇 安全多方计算
  • 4 篇 计算树逻辑
  • 4 篇 云计算
  • 4 篇 社区搜索
  • 4 篇 情感分析

机构

  • 185 篇 桂林电子科技大学
  • 56 篇 广西可信软件重点...
  • 28 篇 西北师范大学
  • 16 篇 广西师范大学
  • 13 篇 中国矿业大学
  • 12 篇 电子科技大学
  • 8 篇 中国科学院成都计...
  • 8 篇 南通大学
  • 7 篇 中国科学院成都计...
  • 7 篇 西安电子科技大学
  • 7 篇 南京邮电大学
  • 6 篇 电子装备结构设计...
  • 6 篇 南京大学
  • 6 篇 天津理工大学
  • 6 篇 陕西师范大学
  • 5 篇 北京交通大学
  • 5 篇 清华大学
  • 5 篇 重庆大学
  • 5 篇 华东师范大学
  • 5 篇 武汉大学

作者

  • 28 篇 马慧芳
  • 20 篇 文益民
  • 18 篇 蔡国永
  • 16 篇 钱俊彦
  • 15 篇 常亮
  • 13 篇 姜淑娟
  • 12 篇 古天龙
  • 12 篇 缪裕青
  • 9 篇 张会兵
  • 9 篇 张艳梅
  • 9 篇 孙晋永
  • 9 篇 邓珍荣
  • 8 篇 王勇
  • 8 篇 黄文明
  • 7 篇 赵岭忠
  • 6 篇 彭成
  • 6 篇 李志欣
  • 6 篇 白媛
  • 6 篇 王树鹏
  • 6 篇 冯勇

语言

  • 238 篇 中文
检索条件"机构=电子科技大学计算机推理与可信计算实验室"
238 条 记 录,以下是221-230 订阅
排序:
基于抽象解释的不变式验证
基于抽象解释的不变式验证
收藏 引用
第十一届全国软件与应用学术会议(NASAC2012)
作者: 钱俊彦 郭云川 赵岭忠 蔡国永 国防科学技术大学计算机学院博士后流动站 湖南 长沙 410073 中国科学院信息工程研究所 北京 100093 桂林电子科技大学 广西可信软件重点实验室 广西 桂林 541004
通常程序的不变式验证可转化为不动点求解问题,但直接计算不动点是非常困难的,故验证时态性质p 常依赖于找到合适地辅助不变式q,使之满足Reach(M)(∈)[q](∈)[p]。本文提出了两种解决方法:(1)基于抽象解释及不动点抽象定理,在抽象域中... 详细信息
来源: 评论
一种并行层次化的重复数据删除技术
收藏 引用
计算机研究与发展 2011年 第S1期48卷 100-104页
作者: 贾志凯 王树鹏 陈光达 彭成 中国科学院计算技术研究所 北京100190 电子装备结构设计教育部重点实验室(西安电子科技大学) 西安710071 中国科学院成都计算机应用研究所自动推理实验室 成都610041
重复数据删除技术对缩减数据占用空间、提高存储设备利用率、消减存储成本具有重要的意义,该技术逐渐发展为存储领域的一项关键技术.分析比较了几项主流的重复数据删除技术的优缺点,并提出一种并行层次化的重复数据删除算法PHD(parallel... 详细信息
来源: 评论
基于纠删码的数据消冗存储系统可靠性增强研究
收藏 引用
计算机研究与发展 2011年 第S1期48卷 1-6页
作者: 彭成 王树鹏 贾志凯 中国科学院成都计算机应用研究所自动推理实验室 成都610041 中国科学院计算技术研究所信息安全研究中心 北京100190 电子装备结构设计教育部重点实验室(西安电子科技大学) 西安710071
针对如何使用纠删码技术增强数据消冗存储系统可靠性的问题进行了研究,首先研究了纠删编码中关键参数对存储可靠性的影响,通过数学推导证明了使用纠删码技术并不总是会比冗余复制技术更有效的增强存储可靠性,同时分析了使用纠删码技术... 详细信息
来源: 评论
一种并行层次化的重复数据删除技术
一种并行层次化的重复数据删除技术
收藏 引用
2010年第16届全国信息存储技术大会(IST2010)
作者: 贾志凯 王树鹏 陈光达 彭成 中国科学院计算技术研究所 电子装备结构设计教育部重点实验室(西安电子科技大学) 中国科学院成都计算机应用研究所自动推理实验室
重复数据删除技术对缩减数据占用空间、提高存储设备利用率、消减存储成本具有重要的意义,该技术逐渐发展为存储领域的一项关键技术.分析比较了几项主流的重复数据删除技术的优缺点,并提出一种并行层次化的重复数据删除算法PHD(parallel... 详细信息
来源: 评论
第三代的微积分
收藏 引用
自然杂志 2010年 第2期32卷 67-71页
作者: 张景中 冯勇 中国科学院 电子科技大学计算机推理与可信计算实验室 成都610054
微积分已经有三百多年的历史了,由牛顿和莱布尼兹创建的微积分,是第一代微积分。第一代微积分,是说不清楚的微积分。以严格的极限理论为基础的微积分为第二代微积分。第二代微积分由于概念和推理繁琐迂回,成为了当今高等数学教学的难点... 详细信息
来源: 评论
采用近似方法的实代数数准确表示及其应用
收藏 引用
四川大学学报(工程科学版) 2010年 第2期42卷 126-131页
作者: 秦小林 冯勇 陈经纬 李骏 电子科技大学计算机推理与可信计算实验室 四川成都610054 中国科学院成都计算机应用研究所 四川成都610041 中国科学院研究生院 北京100049
针对如何保证实代数数的二进制展开不形成伪随机序列的问题,提出了通过实代数数的近似值重构它的准确极小多项式的算法,以此为基础提供了一种新的计算机实代数数表示方法。采用1个三元组序列:适当误差控制的实代数数近似值,极小多项式... 详细信息
来源: 评论
基于纠删码的数据消冗存储系统可靠性增强研究
基于纠删码的数据消冗存储系统可靠性增强研究
收藏 引用
2010年第16届全国信息存储技术大会(IST2010)
作者: 彭成 王树鹏 贾志凯 中国科学院成都计算机应用研究所自动推理实验室 中国科学院计算技术研究所信息安全研究中心 电子装备结构设计教育部重点实验室(西安电子科技大学)
针对如何使用纠删码技术增强数据消冗存储系统可靠性的问题进行了研究,首先研究了纠删编码中关键参数对存储可靠性的影响,通过数学推导证明了使用纠删码技术并不总是会比冗余复制技术更有效的增强存储可靠性,同时分析了使用纠删码技术... 详细信息
来源: 评论
可信计算中的可信度量机制
收藏 引用
北京工业大学学报 2010年 第5期36卷 586-591页
作者: 张立强 张焕国 张帆 武汉大学软件工程国家重点实验室 武汉430072 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 杭州电子科技大学通信工程学院 杭州310018
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对... 详细信息
来源: 评论
多变元Sylvester结式与多余因子
收藏 引用
中国科学:数学 2010年 第7期40卷 649-660页
作者: 赵世忠 符红光 华东师范大学上海市高可信计算重点实验室 上海200062 电子科技大学计算机科学与工程学院 成都610054 中国科学院成都计算机应用研究所 成都610041
经典的Sylvester结式方法是代数几何的一种基本消元方法,但它一次只能处理1个变元2个方程的多项式系统.本文将Sylvester结式扩展到n个变元n+1个方程的多项式系统,并且证明了新的多变元的Sylvester结式包含在原多项式系统的理想中.同时,... 详细信息
来源: 评论
一种新的外网访问内网的混合方法
一种新的外网访问内网的混合方法
收藏 引用
作者: 蒙艳琳 聂俊 符红光 电子科技大学计算机科学与工程学院 中国科学院成都计算机应用研究所自动推理实验室
比较和分析了现有三种外网访问内网的主要方式。提出一种新的基于DDNS(动态域名解析)、UPnP(通用即插即用)和Squid的外网访问内网的方法,详细论述了该方法的实现原理。当系统中路由器开通UPnP功能时,路由器将内网服务器映射到公网,外网... 详细信息
来源: 评论