咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是221-230 订阅
排序:
一种面向SIMD扩展部件的向量化统一架构
收藏 引用
计算机科学 2014年 第9期41卷 28-31,44页
作者: 刘鹏 赵荣彩 赵博 高伟 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
随着多媒体应用的普及和高性能计算的需求,越来越多的处理器集成了SIMD扩展。为了针对不同SIMD扩展部件自动生成高效的向量化代码,设计了一套虚拟向量指令集,在此基础上构建了一种面向SIMD扩展部件的向量化统一架构。将输入程序通过向... 详细信息
来源: 评论
基于动态循环信息熵的密码函数筛选技术
收藏 引用
计算机应用 2014年 第4期34卷 1025-1028,1033页
作者: 李继中 蒋烈辉 舒辉 常瑞 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性... 详细信息
来源: 评论
访问驱动下的Cache侧信道攻击研究综述
收藏 引用
计算机研究与发展 2020年 第4期57卷 824-835页
作者: 苗新亮 蒋烈辉 常瑞 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450001 浙江大学计算机科学与技术学院 杭州310027
近年来,海量异构的物联网终端设备承载着核心功能,更易成为攻击者的直接目标.Cache侧信道攻击越来越多地出现在终端设备和云平台中,该攻击通过构建细粒度、高隐蔽性的Cache侧信道从目标设备中提取加密密钥等敏感数据,打破设备的隔离保... 详细信息
来源: 评论
基于节点和信息特征的社会网络信息传播模型
收藏 引用
计算机研究与发展 2015年 第1期52卷 156-166页
作者: 周东浩 韩文报 王勇军 国防科学技术大学计算机学院 长沙410073 数学工程与先进计算国家重点实验室 郑州450002 解放军信息工程大学 郑州450002
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影... 详细信息
来源: 评论
基于历史数据的异常域名检测算法
收藏 引用
通信学报 2016年 第10期37卷 172-180页
作者: 袁福祥 刘粉林 芦斌 巩道福 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
提出一种基于域名历史数据的异常域名检测算法。该算法基于合法域名与恶意域名历史数据的统计差异,将域名已生存时间、whois信息变更、whois信息完整度、域名IP变更、同IP地址域名和域名TTL值等作为主要参量,给出了具体的分类特征表示;... 详细信息
来源: 评论
DiffRank:一种新型社会网络信息传播检测算法
收藏 引用
计算机学报 2014年 第4期37卷 884-893页
作者: 周东浩 韩文报 国防科学技术大学计算机学院 长沙 410073 数学工程与先进计算国家重点实验室 郑州 450002 解放军信息工程大学 郑州 450002
信息传播检测是给定一个传播网络,如何选择最有效的节点集合作为观察节点或部署传感器,以尽早尽快检测到网络中传播的信息,这对于社会网络中的意见领袖挖掘、谣言传播检测、舆情监控等应用具有重要意义.文中结合网络结构特点、节点内容... 详细信息
来源: 评论
基于2D-3D语义传递的内三维点云模型语义分割
收藏 引用
武汉大学学报(信息科学版) 2018年 第12期43卷 2303-2309页
作者: 熊汉江 郑先伟 丁友丽 张艺 吴秀杰 周妍 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学数学与统计学院 湖北武汉430079
针对现有三维点云模型重建对象化和结构化信息缺失的问题,提出一种基于图模型的二维图像语义到三维点云语义传递的算法。该算法利用扩展全卷积神经网络提取2D图像的内空间布局和对象语义,基于以2D图像超像素和3D点云为结点构建融合图... 详细信息
来源: 评论
大规模RFID系统中基于CPK-ECC的双向认证协议
收藏 引用
通信学报 2017年 第8期38卷 165-171页
作者: 潘耀民 单征 戴青 岳峰 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
针对现有射频识别(RFID,radio frequency identification)认证协议扩展性较差的问题,分析了大规模RFID系统认证协议的设计需求与CPK的技术优势,提出基于CPK-ECC的认证协议。协议采用椭圆曲线加密方案与改进的快速数字签名算法,实现了双... 详细信息
来源: 评论
基于关键页覆写的数据清除技术
收藏 引用
计算工程与设计 2015年 第1期36卷 88-92,160页
作者: 郭松辉 王玉龙 邵奇峰 牛小鹏 信息工程大学 河南郑州450000 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
针对如何彻底清除Flash型安全存储器中敏感数据这一课题,提出一种逐块清除数据块,并通过覆写关键页重建文件系统的数据清除方案KPOW,其能有效解决数据残余问题。与普通删除、强力删除、格式化3种方法进行实验对比,对比结果表明,在文件... 详细信息
来源: 评论
基于差异度分析的蜕变关系选取方法
收藏 引用
计算工程与设计 2017年 第1期38卷 103-109页
作者: 张兴隆 于磊 侯雪梅 李志博 李刚 信息工程大学 河南郑州450001 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对如何选取检错能力优良蜕变关系的问题,提出一种基于差异度分析的蜕变关系选取方法。从程序结构出发,分析每条蜕变关系能达到的路径对,利用路径覆盖距离度量蜕变关系中路径对之间的差异度,对于输入为多元组的程序还须考虑蜕变关系中... 详细信息
来源: 评论