咨询与建议

限定检索结果

文献类型

  • 7,134 篇 期刊文献
  • 232 篇 会议
  • 77 篇 学位论文

馆藏范围

  • 7,443 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6,853 篇 工学
    • 4,119 篇 计算机科学与技术...
    • 1,880 篇 网络空间安全
    • 1,712 篇 软件工程
    • 613 篇 机械工程
    • 593 篇 控制科学与工程
    • 566 篇 仪器科学与技术
    • 351 篇 信息与通信工程
    • 297 篇 电子科学与技术(可...
    • 214 篇 电气工程
    • 113 篇 交通运输工程
    • 89 篇 矿业工程
    • 88 篇 土木工程
    • 85 篇 光学工程
    • 79 篇 航空宇航科学与技...
    • 75 篇 测绘科学与技术
    • 75 篇 地质资源与地质工...
    • 69 篇 材料科学与工程(可...
    • 61 篇 水利工程
    • 59 篇 安全科学与工程
    • 49 篇 公安技术
  • 1,354 篇 管理学
    • 1,278 篇 管理科学与工程(可...
  • 526 篇 理学
    • 153 篇 数学
    • 114 篇 系统科学
    • 85 篇 物理学
  • 142 篇 军事学
    • 139 篇 军队指挥学
  • 139 篇 艺术学
    • 139 篇 设计学(可授艺术学...
  • 116 篇 教育学
    • 109 篇 教育学
  • 113 篇 医学
  • 101 篇 农学
  • 48 篇 经济学
    • 47 篇 应用经济学
  • 34 篇 法学
  • 14 篇 文学
  • 2 篇 哲学
  • 2 篇 历史学

主题

  • 209 篇 区块链
  • 152 篇 隐私保护
  • 103 篇 访问控制
  • 100 篇 云计算
  • 95 篇 卷积神经网络
  • 95 篇 深度学习
  • 94 篇 网络安全
  • 80 篇 物联网
  • 78 篇 信息安全
  • 75 篇 无线传感器网络
  • 73 篇 智能合约
  • 59 篇 云存储
  • 59 篇 支持向量机
  • 58 篇 信息隐藏
  • 53 篇 可信计算
  • 52 篇 同态加密
  • 50 篇 数字签名
  • 50 篇 异常检测
  • 48 篇 安全性
  • 45 篇 特征提取

机构

  • 1,727 篇 华中科技大学
  • 517 篇 西安电子科技大学
  • 329 篇 桂林电子科技大学
  • 253 篇 中国科学院大学
  • 181 篇 电子科技大学
  • 166 篇 武汉大学
  • 143 篇 国防科技大学
  • 125 篇 武汉科技大学
  • 118 篇 南京邮电大学
  • 113 篇 清华大学
  • 110 篇 华中师范大学
  • 109 篇 福建师范大学
  • 100 篇 北京邮电大学
  • 98 篇 西南交通大学
  • 98 篇 贵州大学
  • 92 篇 合肥工业大学
  • 88 篇 北京信息科技大学
  • 86 篇 北京科技大学
  • 81 篇 中国科学技术大学
  • 79 篇 北京交通大学

作者

  • 65 篇 王汝传
  • 61 篇 杨晓元
  • 48 篇 马建峰
  • 45 篇 金海
  • 39 篇 李国徽
  • 37 篇 李之棠
  • 35 篇 冯丹
  • 34 篇 田有亮
  • 29 篇 谢长生
  • 28 篇 王育民
  • 26 篇 邹德清
  • 26 篇 罗军舟
  • 23 篇 关永
  • 22 篇 于俊清
  • 22 篇 卢炎生
  • 21 篇 施智平
  • 21 篇 丁红发
  • 21 篇 洪帆
  • 20 篇 冯登国
  • 19 篇 车俐

语言

  • 7,441 篇 中文
  • 2 篇 英文
检索条件"机构=华中科技大学计算机科学与技术学院信息安全实验室"
7443 条 记 录,以下是31-40 订阅
排序:
标准模型下基于格的变色龙签名方案
收藏 引用
电子与信息学报 2024年 第7期46卷 3002-3009页
作者: 张彦华 陈岩 刘西蒙 尹毅峰 胡予濮 郑州轻工业大学计算机科学与技术学院 郑州450001 福州大学数学与计算机科学学院 福州350108 西安电子科技大学通信工程学院 西安710071
作为一种比较理想的指定验证者签名,变色龙签名(CS)通过在签名算法中嵌入变色龙哈希函数(CHF)对消息进行散列,更简便地解决了签名的2次传递问题。在获得不可传递性的同时,变色龙签名还要求满足不可伪造性、签名者可拒绝性以及不可抵赖... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于大语言模型的语料库查询自动生成方法
收藏 引用
计算机工程 2024年
作者: 张成辉 罗景 涂新辉 陈雨霖 武汉科技大学计算机科学与技术学院 智能信息处理与实时工业系统湖北省重点实验室 华中师范大学计算机学院
语料库查询语言(Corpus Query Language,CQL)是一种用于在语料库中进行检索和分析的查询语言,自然语言自动生成CQL指将用户以自然语言表达的查询需求自动转换为标准的CQL语句,从而大大降低了用户使用语料库的门槛。虽然大语言模型可... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于模型水印的联邦学习后门攻击防御方法
收藏 引用
计算机学报 2024年 第3期47卷 662-676页
作者: 郭晶晶 刘玖樽 马勇 刘志全 熊宇鹏 苗可 李佳星 马建峰 西安电子科技大学网络与信息安全学院 西安710071 江西师范大学计算机科学技术学院 南昌330022 暨南大学网络空间安全学院 广州510632
联邦学习作为一种隐私保护的分布式机器学习方法,容易遭受参与方的投毒攻击,其中后门投毒攻击的高隐蔽性使得对其进行防御的难度更大.现有的多数针对后门投毒攻击的防御方案对服务器或者恶意参与方数量有着严格约束(服务器需拥有干净的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
融合多层感知注意力的电极微观图像分割方法
收藏 引用
计算机工程 2024年 第1期50卷 329-338页
作者: 徐威 付晓薇 李曦 汪尧坤 武汉科技大学计算机科学与技术学院 湖北武汉430065 智能信息处理与实时工业系统湖北省重点实验室 湖北武汉430065 华中科技大学人工智能与自动化学院 湖北武汉430074
针对氮氧传感器电极微观图像存在的物质边缘模糊、伪影、灰度不均等问题,将U-Net作为基础模型,提出融合多层感知注意力的电极微观图像语义分割方法。首先对U-Net编码层的不同尺度输出特征图使用3×3卷积进行降维,利用双线性插值统一特... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
求解大规模稀疏优化问题的高维多目标萤火虫算法
收藏 引用
控制与决策 2024年
作者: 赵嘉 胡秋敏 肖人彬 潘正祥 崔志华 樊棠怀 华中科技大学人工智能与自动化学院 南昌工程学院信息工程学院 太原科技大学计算机科学与技术学院 山东科技大学计算机科学与工程学院 南昌工程学院南昌市智慧城市物联感知与协同计算重点实验室
多目标萤火虫算法在处理大规模稀疏多目标优化问题时难以保证Pareto最优解的稀疏性,当优化问题的目标维数过大还将导致Pareto支配失效和收敛速度变慢.鉴于此,本文提出了一种基于动态评分和邻域搜索的高维多目标萤火虫算法(SMaOFA).该算... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
面向流形数据的共享近邻和二阶K近邻密度峰值聚类算法
收藏 引用
控制理论与应用 2024年
作者: 赵嘉 陈蔚昌 肖人彬 潘正祥 崔志华 王晖 南昌工程学院信息工程学院 南昌工程学院南昌市智慧城市物联感知与协同计算重点实验室 华中科技大学人工智能与自动化学院 山东科技大学计算机科学与工程学院 太原科技大学计算机科学与技术学院
密度峰值聚类算法能够快速高效处理数据集且无需迭代.但该算法在处理流形数据时,易错选类簇中心和错误分配样本.因此,本文提出面向流形数据的共享近邻和二阶K近邻密度峰值聚类(DPC-SKNN)算法.首先,该算法引入逆近邻和共享近邻重新定义... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于TrustZone的以太坊密钥保护方法
收藏 引用
武汉大学学报(理学版) 2024年
作者: 任正伟 虞雳 王丽娜 贺广鑫 徐士伟 童言 邓莉 武汉科技大学计算机科学与技术学院 空天信息安全与可信计算教育部重点实验室武汉大学国家网络空间安全学院 智能信息处理与实时工业系统湖北省重点实验室武汉科技大学 华中农业大学信息学院
在以太坊中,用户数字资产的安全性与其密钥紧密相关,一旦私钥泄漏,用户将面临无法挽回的数字资产损失。加密货币钱包常被用于管理和保护区块链系统的密钥。但是,现有的加密货币钱包安全性不高。为了更好地保护以太坊用户的数字资产... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于YOLOv7−SE的煤矿井下场景小目标检测方法
收藏 引用
工矿自动化 2024年 第3期50卷 35-41页
作者: 曹帅 董立红 邓凡 高峰 西安科技大学计算机科学与技术学院 陕西西安710054
目前的小目标检测方法虽然提高了小目标检测效果,但针对的多为常规场景,而煤矿井下环境恶劣,在井下小目标检测过程中存在小目标特征信息提取困难的问题。针对上述问题,提出了一种基于YOLOv7−SE的煤矿井下场景小目标检测方法。首先,将模... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于等几何拓扑优化的柔性机构设计
收藏 引用
机械工程学报 2024年 第1期60卷 137-148页
作者: 许洁 高杰 肖蜜 高亮 中国地质大学(武汉)机械与电子信息学院 武汉430074 华中科技大学航空航天学院 武汉430074 华中科技大学数字制造装备与技术国家重点实验室 武汉430074
等几何分析能够将几何建模的基函数与结构数值分析的形函数统一,从而得到高精度的结构数值分析结果。面向柔性机构,提出了一种基于等几何拓扑优化的柔性机构设计方法:通过NURBS基函数和Shepard函数构造增强密度分布函数,该函数的高阶连... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于煤矿井下不安全行为知识图谱构建方法
收藏 引用
工矿自动化 2024年 第1期50卷 88-95页
作者: 付燕 刘致豪 叶鸥 西安科技大学计算机科学与技术学院 陕西西安710054
虽然知识图谱已广泛应用于各个领域,但在煤矿安全方面,尤其在煤矿井下不安全行为方面的研究较少。构建了一种自底向上的煤矿井下不安全行为知识图谱。首先,采用传统机器学习和深度学习算法相结合的方法进行命名实体识别,采用RoBERTa进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论