限定检索结果

检索条件"基金资助=广西可信软件重点实验室研究课题资助"
19 条 记 录,以下是1-10 订阅
视图:
排序:
融合深度残差网络的双网3D手势交互算法
收藏 引用
《计算机工程与应用》2023年 第20期59卷 176-183页
作者:薛佳伟 孔韦韦 王泽西安邮电大学西安710121 陕西省网络数据分析与智能处理重点实验室西安710121 桂林电子科技大学广西桂林541004 广西可信软件重点实验室广西桂林541004 
针对现有3D手势交互方法存在的精度、成本、泛用性三角抉择难题,受限于发展程度现有方法大多只能三者取其二,传统识别方法通常优先考虑成本和泛用性从而在精度上有所缺失,基于数据手套的3D手势交互保证了精度和泛用性的情况下无法解决...
来源:详细信息评论
SiamCross:孪生交叉的目标跟踪对象感知网络
收藏 引用
《计算机学报》2022年 第10期45卷 2151-2166页
作者:黄旺辉 冯永 强保华 裴钰璇 罗越重庆大学计算机学院重庆400044 重庆大学信息物理社会可信服务计算教育部重点实验室重庆400044 桂林电子科技大学广西可信软件重点实验室广西桂林541004 桂林电子科技大学广西光电信息处理重点实验室培育基地广西桂林541004 
近来,基于孪生架构的方法因其能在保持良好速度的同时取得较显著的性能,引起了视觉跟踪领域的广泛关注.然而,孪生网络分支通常是独立的,缺乏信息交互,这限制了模型性能的进一步提升.为了增强孪生网络分支的协作能力,本文提出基于孪生架...
来源:详细信息评论
支持密钥更新与审计者更换的云安全审计方案
收藏 引用
《计算机研究与发展》2022年 第10期59卷 2247-2260页
作者:周磊 陈珍珠 付安民 苏铓 俞研南京理工大学计算机科学与工程学院南京210094 广西可信软件重点实验室(桂林电子科技大学)广西桂林541004 
云存储提供数据托管服务,解决了本地端数据管理与分享受限问题.但现有的用于确保云存储数据完整性的审计方案面临一个重要的安全问题:签名密钥一旦泄露,依赖于该密钥产生签名的审计方案将无法提供完整性保护.此外,现有审计方案均默认在...
来源:详细信息评论
基于动态切片和关联分析的错误定位方法
收藏 引用
《计算机学报》2015年 第11期38卷 2188-2202页
作者:曹鹤玲 姜淑娟 鞠小林 王兴亚中国矿业大学计算机科学与技术学院江苏徐州221116 河南工业大学信息科学与工程学院郑州450001 南通大学计算机科学与技术学院江苏南通226019 
错误定位是软件调试中非常耗时费力的活动之一,自动错误定位技术可以提高调试效率,降低调试成本.该文提出一种把动态切片、关联分析及排序策略相结合的错误定位方法.首先,收集程序执行的动态切片及相应的执行结果构建混合谱矩阵;然后,...
来源:详细信息评论
分类不平衡对软件缺陷预测模型性能的影响研究
收藏 引用
《计算机学报》2018年 第4期41卷 809-824页
作者:于巧 姜淑娟 张艳梅 王兴亚 高鹏飞 钱俊彦中国矿业大学计算机科学与技术学院江苏徐州221116 桂林电子科技大学广西可信软件重点实验室广西桂林541004 南京大学计算机软件新技术国家重点实验室南京210023 
分类不平衡是指不同类别间样本数量分布不均衡的现象.在软件缺陷预测中,传统预测模型的性能可能会因数据集分类不平衡而受到影响.为了探究分类不平衡对软件缺陷预测模型性能的影响程度,该文提出一种分类不平衡影响分析方法.首先,设计一...
来源:详细信息评论
融合语义与图结构的短文本特征提取算法
收藏 引用
《小型微型计算机系统》2019年 第9期40卷 1864-1868页
作者:马慧芳 刘晓倩 马兰 伍诗萌西北师范大学计算机科学与工程学院兰州730070 桂林电子科技大学广西可信软件重点实验室广西桂林541004 
针对现有的短文本特征提取算法未充分考虑词语间的隐含语义及图的结构特征,提出了一种融合语义与图结构的短文本特征提取算法,该方法首先根据词语的共现构建文本图;其次,利用词语间内外部语义耦合关系及文本图的结构特征分别计算词语间...
来源:详细信息评论
融合相似用户影响效应的知识图谱推荐模型
收藏 引用
《计算机工程与科学》2023年 第3期45卷 520-527页
作者:张若一 金柳 马慧芳 王亦可 李清风西北师范大学计算机科学与工程学院甘肃兰州730070 中国交通信息科技集团有限公司北京100088 桂林电子科技大学广西可信软件重点实验室广西桂林541004 
知识图谱(KG)具有丰富的结构化信息,能有效缓解推荐模型的稀疏性和冷启动问题,提升推荐系统的准确性与可解释性。近年来,融合知识图谱的端到端推荐模型成为技术趋势。提出了一种融合相似用户影响效应的知识图谱推荐模型,该模型在有效利...
来源:详细信息评论
基于数据流准则的测试用例生成方法
收藏 引用
《计算机科学》2017年 第2期44卷 107-111页
作者:陈洁琼 姜淑娟 张争光中国矿业大学计算机科学与技术学院徐州221116 
针对基于控制流的测试充分性准则易错失面向对象程序中的状态依赖关系,提出一种基于数据流准则的测试用例自动生成方法。通过数据流分析获取待覆盖的目标定义使用对,利用遗传算法自动生成覆盖定义使用对的测试用例,根据适应度函数指导...
来源:详细信息评论
基于国产密码SM2的实用公钥广播加密方案
收藏 引用
《中国科学:信息科学》2022年 第12期52卷 2321-2335页
作者:陈泌文 向涛 何德彪 黄欣沂重庆大学计算机学院重庆400044 武汉大学国家网络安全学院武汉430072 福建师范大学计算机与网络空间安全学院福州350117 桂林电子科技大学广西可信软件重点实验室广西541004 
近年来网络攻击与数据泄露事件层出不穷,网络安全受到国家及相关部门的高度关注.国产密码算法作为保障我国网络与信息安全的关键技术,推动其应用与实施既符合构建我国网络强国的战略需求,又能保障实际应用的健康发展.SM2公钥加密算法是...
来源:详细信息评论
点和区间关系的全隐私保密判定
收藏 引用
《中国科学:信息科学》2018年 第2期48卷 187-204页
作者:陈振华 李顺东 陈立朝 黄琼 张卫国西安科技大学计算机科学与技术学院西安710054 中国科学院信息工程研究所信息安全国家重点实验室北京100093 桂林电子科技大学广西可信软件重点实验室桂林541004 陕西师范大学计算机科学学院西安710062 华南农业大学数学与信息学院广州510642 
点和区间关系的保密判定在范围查询中应用非常广泛,但目前已存的解决方案大多只保护了一方的隐私,而另一方的隐私并未得到保护.此外,已存方案给出的点和区间都是离散的整数(或有理数)范围.针对这些问题,本文利用安全多方计算的思想设计...
来源:详细信息评论
聚类工具 回到顶部