咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是261-270 订阅
排序:
支持中国墙策略的云组合服务信息流控制模型
收藏 引用
计算机应用 2018年 第2期38卷 310-315页
作者: 刘明聪 王娜 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
由于所属服务提供商在商业上的竞争关系,云组合服务的组件服务之间可能存在利益冲突,必须对云组合服务的信息流进行控制以避免敏感信息在冲突组件服务间流动。针对云组合服务中的利益冲突问题,在构建云组合服务加权有向图模型的基础上,... 详细信息
来源: 评论
一种支持跨幅访存的向量化代码生成方法
收藏 引用
计算机科学 2015年 第5期42卷 194-199,203页
作者: 李朋远 赵荣彩 高伟 张庆花 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
随着SIMD扩展部件的迅速发展,自动向量化工具已逐渐成熟。现阶段的工具能对连续访存程序进行较好的处理,然而,大部分非连续访存的多媒体程序并不能被转换为高效的向量化代码。提出并实现了一种支持跨幅访存的向量化代码生成方法,其利用... 详细信息
来源: 评论
基于状态转换的PLC程序模型构建方法
收藏 引用
计算机应用 2017年 第12期37卷 3574-3580页
作者: 常天佑 魏强 耿洋洋 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对可编程逻辑控制器(PLC)程序在进行Nu SMV模型检测时需要手工对程序进行建模,不仅浪费人力且容易出错的问题,提出一种基于状态转移的PLC程序模型自动化构建方法。该方法首先分析结构化文本(ST)语言特性并解析ST程序为抽象语法树;其次... 详细信息
来源: 评论
Handler混淆增强的虚拟机保护方法
收藏 引用
计算工程与应用 2016年 第15期52卷 146-152页
作者: 谢鑫 刘粉林 芦斌 向飞 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则... 详细信息
来源: 评论
基于图分析和支持向量机的企业网异常用户检测
收藏 引用
计算机应用 2018年 第2期38卷 357-362页
作者: 徐兵 郭渊博 叶子维 胡永进 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
在企业网络中,若其内部的攻击者获得了用户的身份认证信息,其行为与正常用户将很难区分;而目前研究对于企业网中的异常用户检测方法比较单一,召回率不高。用户的认证活动信息直接反映了用户在网络中与各类资源或人员的交互,基于此,提出... 详细信息
来源: 评论
网络安全事件关联分析技术与工具研究
收藏 引用
计算机科学 2017年 第2期44卷 38-45页
作者: 琚安康 郭渊博 朱泰铭 王通 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
当前,以APT为代表的新型网络安全攻击事件频发并造成了巨大危害,其定制性、隐蔽性、持续性等特点使得传统攻击检测方法难以奏效。然而,随着大数据技术的日益发展,对各类安全相关事件及系统运行环境信息进行了有效关联,使得有效识别这类... 详细信息
来源: 评论
面向大规模数据中心的常量度数互连网络研究
收藏 引用
计算机研究与发展 2014年 第11期51卷 2437-2447页
作者: 陆菲菲 罗兴国 谢向辉 朱桂明 濮小川 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125
如何高效互连大规模服务器是数据中心网络面临的一个重要挑战.目前提出的新型数据中心网络结构主要是通过增加服务器的网络端口数来扩展数据中心的规模,导致扩展的局限性和管理的复杂性.为此,如何设计由固定网络端口数的服务器互连而成... 详细信息
来源: 评论
基于k-ary消减的快速最大公约数算法
收藏 引用
计算机应用 2015年 第6期35卷 1673-1677,1697页
作者: 王广赛 曾光 韩文报 李永光 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
最大公约数(GCD)算法中,对于输入B和C,利用Sorenson的右移k-ary消减思想提出一个算法用于寻找整数x和y,使得x和y满足Bx-Cy在二进制表示下低比特位部分为0,即Bx-Cy=0(mod 2e),其中e是常数正整数。利用该算法能够右移较多比特并大规模降... 详细信息
来源: 评论
面向部分向量化的循环分布及聚合优化
收藏 引用
计算机科学 2017年 第2期44卷 70-74,81页
作者: 韩林 徐金龙 李颖颖 王阳 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
大量循环中都存在着少数无法向量化的语句以及许多可向量化语句,循环分布通常可以将这些语句分离到不同的循环中,进而实现循环的部分向量化。目前主流的优化编译器仅支持简单激进的循环分布方法,因而导致向量化后的循环开销过大,且不利... 详细信息
来源: 评论
标准模型下可证安全的无证书全同态加密体制
收藏 引用
计算机应用 2015年 第2期35卷 387-392,406页
作者: 李少鲲 信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
针对现有全同态加密体制普遍存在的公钥尺寸大的缺陷,结合无证书公钥加密的思想,提出一种无证书全同态加密体制设计方案,无需对公钥进行身份认证,因而有效提高密码系统的整体应用效率。体制利用满秩差分矩阵实现身份信息的嵌入,摆脱了... 详细信息
来源: 评论