咨询与建议

限定检索结果

文献类型

  • 822 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 852 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 713 篇 工学
    • 542 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 26 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 97 篇 管理学
    • 96 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 文学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 472 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 852 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
852 条 记 录,以下是201-210 订阅
排序:
基于Grover搜索算法的整数分解
收藏 引用
计算机科学 2021年 第4期48卷 20-25页
作者: 宋慧超 刘晓楠 王洪 尹美娟 江舵 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450000
非结构化搜索是计算机科学中最基本的问题之一,而Grover量子搜索算法就是针对非结构化搜索问题设计的。Grover量子搜索算法可用于解决图着色、最短路径排序等问题,也可以有效破译密码系统。文中提出基于Grover搜索算法并结合经典预处理... 详细信息
来源: 评论
基于评论和物品描述的深度学习推荐算法
收藏 引用
计算机科学 2022年 第3期49卷 99-104页
作者: 王美玲 刘晓楠 尹美娟 乔猛 荆丽娜 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450002
评论文本中蕴含着丰富的用户和物品信息,将其应用于推荐算法有助于缓解数据稀疏问题,提高推荐准确度。然而,现有的基于评论的推荐模型对评论文本的挖掘不够充分和有效,并且大多忽视了用户兴趣随时间的迁移和蕴含物品属性的物品描述文档... 详细信息
来源: 评论
基于数据流特征的比较类函数识别方法
收藏 引用
计算机科学 2022年 第9期49卷 326-332页
作者: 胡安祥 尹小康 朱肖雅 刘胜利 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
嵌入式设备已经随处可见,它们常常出现在安全领域的关键位置和靠近终端的隐私场所。然而,最近的研究表明,很多嵌入式设备存在后门,发现最多的为硬编码后门(即口令后门)。在口令后门的触发过程中,字符串比较函数(比较类函数)是不可或缺的... 详细信息
来源: 评论
IMTP——一种MIPv6身份与移动轨迹隐私保护机制
收藏 引用
计算机应用 2016年 第8期36卷 2236-2240,2245页
作者: 仵惠婷 王振兴 张连成 孔亚洲 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
身份与移动轨迹隐私保护是MIPv6研究与应用领域的一个关注热点。针对移动节点的移动消息和应用数据易受恶意流量分析而暴露身份并被定位追踪的问题,提出一种支持身份隐匿并防范定位追踪的MIPv6地址隐私保护机制,即IMTP机制。首先,通过... 详细信息
来源: 评论
结合容量伪装和双文件系统的文件隐藏方法
收藏 引用
计算机应用 2016年 第4期36卷 979-984页
作者: 王康 李清宝 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
针对现有基于通用串行总线(USB)移动存储设备的文件隐藏方法存在的鲁棒性差及隐藏强度低的问题,提出一种结合容量伪装和双文件系统的文件隐藏方法。在分析Nand flash芯片的特点及其管理机制的基础上,该方法通过篡改命令状态包(CSW)中的... 详细信息
来源: 评论
分段约束的超字并行向量发掘路径优化算法
收藏 引用
计算机应用 2015年 第4期35卷 950-955页
作者: 徐金龙 赵荣彩 韩林 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
超字并行(SLP)是一种针对基本块的向量并行发掘方法,结合循环展开可以发掘更多的并行性,但同时也会产生过多的发掘路径。针对上述问题,提出了一种分段约束的SLP发掘路径优化算法;采用分段的冗余删除方法,来保证冗余删除后段的同构性。... 详细信息
来源: 评论
可变精度超越函数算法设计
收藏 引用
计算机科学 2020年 第8期47卷 71-79页
作者: 郝江伟 郭绍忠 夏媛媛 许瑾晨 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450000
超越函数是基础数学函数库的主体部分,其精度和性能决定着上层应用的精度和性能。针对超越函数的实现繁琐易错、应用精度需求各异等问题,文中提出并实现兼顾通用性和函数数学特性的可变精度超越函数算法。依据超越函数的相似性,构建“转... 详细信息
来源: 评论
新型超字级并行改进算法
收藏 引用
计算机应用 2017年 第2期37卷 450-456,462页
作者: 张素平 韩林 丁丽丽 王鹏翔 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
对于超字级并行(SLP)算法不能有效地处理大型程序中并行代码率较小,且可向量化的代码中可能存在对向量化不利的代码的问题,提出了一种新型的SLP改进算法NSLPO。首先,将程序中不能向量化的非同构语句进行同构化处理,定位SLP丢失的向量化... 详细信息
来源: 评论
基于滑动时间窗口的IPv6地址跳变主动防御模型
收藏 引用
计算机应用 2018年 第7期38卷 1936-1940,1973页
作者: 孔亚洲 张连成 王振兴 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450002
针对IPv6恢复端到端通信,IPv6节点易被攻击者探测攻击等问题,提出一种基于滑动时间窗口的IPv6地址跳变(AHSTW)主动防御模型。首先通过共享密钥进行地址跳变间隔等会话参数的协商,之后引入收发时间窗口的概念,通信双方仅发送或接收处于... 详细信息
来源: 评论
一种面向申威26010处理器的分布式传递锁机制
收藏 引用
计算机科学 2022年 第10期49卷 52-58页
作者: 李明亮 庞建民 岳峰 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450000
在并行程序中,互斥锁通常被用来避免访问共享资源时发生冲突。申威26010处理器是“神威·太湖之光”超级计算机采用的异构众核处理器,众核之间并无硬件互斥锁机制。其开发人员基于原子操作实现了一种软件互斥锁,但是该软件锁在激烈... 详细信息
来源: 评论