咨询与建议

限定检索结果

文献类型

  • 822 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 852 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 713 篇 工学
    • 542 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 26 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 97 篇 管理学
    • 96 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 文学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 472 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 852 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
852 条 记 录,以下是91-100 订阅
排序:
基于随机演化博弈模型的网络防御策略选取方法
收藏 引用
电子学报 2018年 第9期46卷 2222-2228页
作者: 黄健明 张恒巍 信息工程大学三院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
针对攻防博弈系统中存在攻防策略集和系统运行环境改变等各类随机干扰因素的问题,传统确定性博弈模型无法准确描述攻防博弈过程.利用非线性Itó随机微分方程构建随机演化博弈模型,用于分析攻防随机动态演化过程.通过求解,并根据随... 详细信息
来源: 评论
基于二分网络的分布式;服务组合系统建模研究
收藏 引用
系统仿真学报 2018年 第1期30卷 1-7,17页
作者: 郝耀辉 韩继红 郭虹 刘树新 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
分布式服务组合系统在军事、通信等领域被广泛地应用,为深入理解系统的特性,基于二分网络模型的结构形式对其进行了建模研究,使用平均场理论分析了负载均衡和随机选择两种连边方式下,服务节点度分布与终端节点满足Poisson分布的期望值... 详细信息
来源: 评论
基于双层角色和组织的可扩展访问控制模型
收藏 引用
电子与信息学报 2015年 第7期37卷 1612-1619页
作者: 熊厚仁 陈性元 张斌 杜学绘 解放军信息工程大学 郑州450001 河南省信息安全重点实验室 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色... 详细信息
来源: 评论
用于木马流量检测的集成分类模型
收藏 引用
西安交通大学学报 2015年 第8期49卷 84-89页
作者: 兰景宏 刘胜利 吴双 王东霞 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 北京系统工程研究所信息保障技术重点实验室 北京100083
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集... 详细信息
来源: 评论
基于本体的网络入侵知识库模型研究
收藏 引用
计算机科学 2013年 第9期40卷 120-124,129页
作者: 吴林锦 武东英 刘胜利 刘龙 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善... 详细信息
来源: 评论
空间延迟容忍网络安全通信模型
收藏 引用
计算机应用研究 2013年 第10期30卷 3096-3100,3105页
作者: 杜学绘 陈性元 曹利峰 徐国愚 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450004
针对空间网络延迟容忍问题,提出一种用于空间延迟容忍网络(space delay-tolerant network,SDTN)的安全通信模型。该模型采用谓词逻辑的方法,建立了SDTN有向多径图、安全协议服务集、可靠路径选择服务集、转发能力集,给出了模型的安全约... 详细信息
来源: 评论
基于有向图可达性的SLP向量化识别方法
收藏 引用
中国科学:信息科学 2017年 第3期47卷 310-325页
作者: 赵捷 赵荣彩 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
SLP(superword level parallelism)是一种实现SIMD(single instruction multiple data)向量化的方法,当前的主流向量化编译器都实现了这种向量化方法.然而,当前算法在进行SLP向量化时,对应用程序中可向量化循环的分析过程过于保守,导致... 详细信息
来源: 评论
基于中间表示规则替换的二进制翻译中间代码优化方法
收藏 引用
国防科技大学学报 2021年 第4期43卷 156-162页
作者: 李男 庞建民 战略支援部队信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450002
动态二进制翻译在实现多源到多目标的程序翻译过程中,为屏蔽不同源平台间的硬件差异引入中间代码,采用内存虚拟策略进行实现,但同时带来中间代码膨胀问题。传统的中间代码优化方法主要采用对冗余指令进行匹配删除的方法。将优化重点聚... 详细信息
来源: 评论
面向异构众核从核的数学函数库访存优化方法
收藏 引用
计算机科学 2014年 第6期41卷 12-17页
作者: 许瑾晨 郭绍忠 黄永忠 王磊 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
数学库函数算法的特性致使函数存在大量的访存,而当前异构众核的从核结构采用共享主存的方式实现数据访问,从而严重影响了从核的访存速度,因此异构众核结构中数学库函数的性能无法满足高性能计算的要求。为了有效解决此问题,提出了一种... 详细信息
来源: 评论
基于块匹配和校验格编码的大嵌入率图像隐藏方法
收藏 引用
计算机辅助设计与图形学学报 2016年 第2期28卷 271-279页
作者: 韩涛 费金龙 刘胜利 陈熹 祝跃飞 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对通过互联网传输秘密图像所需的安全性和隐蔽性,结合多层校验格编码提出一种基于矢量量化的图像隐藏方法.首先根据可重构原则,利用载体图像的多层MSB构造候选匹配分块集合;然后使用块匹配过程,从该集合中为每个秘密图像分块寻找其最... 详细信息
来源: 评论