限定检索结果

检索条件"基金资助=广西可信软件重点实验室基金"
141 条 记 录,以下是81-90 订阅
视图:
排序:
点和区间关系的全隐私保密判定
收藏 引用
《中国科学:信息科学》2018年 第2期48卷 187-204页
作者:陈振华 李顺东 陈立朝 黄琼 张卫国西安科技大学计算机科学与技术学院西安710054 中国科学院信息工程研究所信息安全国家重点实验室北京100093 桂林电子科技大学广西可信软件重点实验室桂林541004 陕西师范大学计算机科学学院西安710062 华南农业大学数学与信息学院广州510642 
点和区间关系的保密判定在范围查询中应用非常广泛,但目前已存的解决方案大多只保护了一方的隐私,而另一方的隐私并未得到保护.此外,已存方案给出的点和区间都是离散的整数(或有理数)范围.针对这些问题,本文利用安全多方计算的思想设计...
来源:详细信息评论
基于DBP的Top-k高效用项集挖掘算法
收藏 引用
《计算机工程与设计》2021年 第6期42卷 1631-1637页
作者:蒋华 路昕宇 王慧娇 宋佳璐桂林电子科技大学广西可信软件重点实验室广西桂林541004 西安邮电大学计算机学院陕西西安710061 
针对Top-k高效用项集挖掘算法在挖掘过程中忽略内存管理的问题,提出基于DBP的Top-k高效用项集挖掘算法TKBPH(Top-k buffer pool high utility itemsets mining),采用数据缓冲池(DBP)结构存储效用链表,并由索引链表记录效用链表在DBP的...
来源:详细信息评论
海洋数据下的密度自适应聚类算法
收藏 引用
《计算机工程与设计》2019年 第9期40卷 2523-2529页
作者:蒋华 林森 王鑫 王慧娇桂林电子科技大学广西可信软件重点实验室 
针对DBSCAN算法需要人工设定参数,且数在对不同疏密度的数据敏感度较低以及处理多维多密度的海洋数据时鲁棒性欠佳的问题,提出一种基于K-均值模型的多密度自适应聚类算法AM-DBSCAN(adaptive multi-density DBSCAN algorithm)。采用K-均...
来源:详细信息评论
带未知耦合权重的领导-跟随多智能体系统的实用一致性
收藏 引用
《自动化学报》2018年 第12期44卷 2300-2304页
作者:张文 马忠军 王毅桂林电子科技大学数学与计算科学学院广西高校数据分析与计算重点实验室桂林541004 浙江财经大学数据科学学院杭州310018 桂林电子科技大学广西可信软件重点实验室桂林541004 
一致性理论在许多领域有广泛应用.现有很多研究成果是关于恒同—致的.在实际中,由于任何系统都会不可避免地受到一定的外界扰动,要求误差函数的极限等于0是难以做到的,但当时间充分大时误差函数在可接受区间内是可行的.本文首先给出多...
来源:详细信息评论
基于多目标优化的软件缺陷预测特征选择方法
收藏 引用
《计算机科学与探索》2018年 第9期12卷 1420-1433页
作者:陈翔 沈宇翔 孟少卿 崔展齐 鞠小林 王赞南通大学计算机科学与技术学院江苏南通226019 桂林电子科技大学广西可信软件重点实验室广西桂林541004 天津大学信息与网络中心天津300072 北京信息科技大学计算机学院北京1001015 
软件缺陷预测可以通过预先识别出可疑缺陷模块,并随后对其投入足够的测试资源以提高软件质量。但在缺陷预测数据集的搜集过程中,若考虑了多种不同度量元(即特征)会造成维数灾难问题。特征选择是缓解该问题的一种有效方法,其尝试尽可能...
来源:详细信息评论
TinyOS远程动态代码更新方法
收藏 引用
《仪表技术与传感器》2013年 第1期 19-22页
作者:何伟贤 刘建明 李宏周 彭智勇桂林电子科技大学计算机科学与工程学院广西桂林541004 
TinyOS作为无线传感器网络的主流操作系统,目前仍局限于静态链接的全镜像替换代码更新。针对这一局限性,扩展设计了TinyOS,实现了TinyOS模块化、透明化远程动态代码更新。改进了TinyOS主机端的编译过程,保持了编译过程中TinyOS的模块性...
来源:详细信息评论
基于本体的轴类零件变型设计方法
收藏 引用
《桂林电子科技大学学报》2013年 第6期33卷 482-486页
作者:罗飞 钟艳如 刘文武桂林电子科技大学计算机科学与工程学院广西桂林541004 
为解决传统轴类零件变型设计知识在异构系统中难以共享和重用的问题,提出一种基于本体的轴类零件变型设计方法。利用网络本体语言OWL定义轴类零件变型设计的概念与关系,建立变型设计本体。采用语义网络规则语言SWRL定义变型设计的约束知...
来源:详细信息评论
CCA安全的抗泄露IBE机制的新型构造
收藏 引用
《中国科学:信息科学》2021年 第6期51卷 1013-1029页
作者:周彦伟 杨波 夏喆 张明武陕西师范大学计算机科学学院西安710062 密码科学技术国家重点实验室北京100878 桂林电子科技大学广西可信软件重点实验室桂林541004 武汉理工大学计算机科学与技术学院武汉430070 
隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性将是密码机制必备的安全属性之一.目前,通常基于非交互式零知识论证系统、一次性损耗滤波器、强一次性签名等密码基础工具来实现选择密文攻击(chosen-ciphertext attack,...
来源:详细信息评论
参数化的肖像漫画生成算法
收藏 引用
《计算机应用研究》2014年 第5期31卷 1562-1565页
作者:苏延辉 李帅 湛永松浙江大学计算机学院杭州310058 桂林电子科技大学广西可信软件重点实验室广西桂林541004 
现有计算机生成漫画的方法大多基于高层语义描述和图像模板的方式来实现,主要通过基于图像变形的算法达到漫画夸张的效果,更多关注的是夸张点的位置模板和夸张的比例,很少从艺术家的绘画本质,即线条来描述夸张的尺度。参数化的方法从艺...
来源:详细信息评论
基于MSP430单片机的低成本水声modem设计
收藏 引用
《桂林电子科技大学学报》2017年 第1期37卷 44-48页
作者:赵龙 张华成 董露露 赵峰桂林电子科技大学计算机与信息安全学院广西桂林541004 长春祈健制品有限公司长春130012 
针对传统的水声modem功耗高、成本高、传输速率低等问题,在保证水声通信性能的前提下,设计了一种低成本的水声modem。该设计中遵循"以软代硬,硬件集成化"原则,解决了目前水声通信系统只依赖专门硬件来实现调制与解调的难题,...
来源:详细信息评论
聚类工具 回到顶部