咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是381-390 订阅
排序:
基于数学形态学的时间序列相似性度量研究
收藏 引用
计算工程与应用 2017年 第24期53卷 64-68页
作者: 臧艺超 邱菡 周天阳 朱俊虎 信息工程大学数学工程与先进计算国家重点实验室 郑州450001 国家数字交换系统工程技术研究中心 郑州450001
时间序列相似性度量在挖掘时间序列模式,提取时间序列关联关系上发挥着重要作用。分析了当前主流的时间序列相似性度量算法,分别指出了各度量算法在度量时序数据相似性时存在的缺陷,并提出了基于数学形态学的时间序列相似性度量算法。... 详细信息
来源: 评论
二进制程序整型溢出漏洞的自动验证方法
收藏 引用
信息网络安全 2017年 第5期 14-21页
作者: 彭建山 奚琪 王清贤 解放军信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整... 详细信息
来源: 评论
基于格子Boltzmann方法的液滴撞击粗糙壁面上液膜过程的数值
收藏 引用
科学通报 2017年 第21期62卷 2428-2441页
作者: 黄虎 洪宁 崔淑琪 施保昌 柴振华 华中科技大学数学与统计学院 武汉430074 武昌理工学院信息工程学院 武汉430223 华中科技大学煤燃烧国家重点实验室 武汉430074
采用格子Boltzmann方法对液滴撞击粗糙壁面上液膜的过程进行了研究,主要考察了相对液膜厚度h、相对凹槽宽度d*、相对凹槽深度L*等物理参数对界面运动过程的影响.首先,当h较小时,由液滴溅起形成的水花半径r随时间满足r/2R≈αUt/2R1/2的... 详细信息
来源: 评论
面向对象程序蜕变关系构造方法
收藏 引用
计算机科学 2017年 第B11期44卷 485-489,515页
作者: 张兴隆 于磊 侯雪梅 侯韶凡 中国人民解放军信息工程大学 郑州450001 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对面向对象软件类级测试中蜕变关系构造不充分的问题,提出一种由错误类型指导面向对象程序蜕变关系构造的方法。首先分析类方法中包含的基本操作,根据错误发生位置和作用效果将错误分成3类;其次按照执行效果的不同将类中方法分成两类... 详细信息
来源: 评论
基于开源工具集的大数据网络安全态势感知及预警架构
收藏 引用
计算机科学 2017年 第5期44卷 125-131页
作者: 琚安康 郭渊博 朱泰铭 中国人民解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
信息系统安全防护而言,大数据是一把双刃剑。信息量的巨增使得数据价值密度更小,给APT等攻击行为提供了更好的藏身环境;但大数据处理技术对海量数据的聚合、挖掘和分析又使得准确检测及预测攻击威胁成为可能。为增强信息系统的威胁感... 详细信息
来源: 评论
MIBS密码的零相关—积分攻击
收藏 引用
通信学报 2016年 第11期37卷 189-195页
作者: 刘庆聪 赵亚群 马猛 刘凤梅 信息工程大学数学与先进计算国家重点实验室 河南郑州450001 信息保障技术重点实验室 北京100072
MIBS算法是一种轻量级分组密码算法,普遍应用于电子标签和传感器网络等环境。首先,分析MIBS算法抵抗零相关积分分析的能力,给出一个8轮的MIBS算法零相关线性区分器。然后,利用零相关线性区分器和积分区分器之间的关系,构造一个8轮的MIB... 详细信息
来源: 评论
弱APN函数的进一步研究
收藏 引用
系统科学与数学 2017年 第11期37卷 2301-2316页
作者: 马俊如 张莎莎 曾祥勇 湖北大学数学与统计学学院应用数学湖北省重点实验室 武汉430062 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
研究了弱APN函数,给出了弱APN函数存在的一个必要条件,并提出了弱APN函数的两个判定准则.运用所提出的准则对一些已知4-差分函数进行了讨论,得到了几类具体的弱APN函数.此外,还研究了某些弱APN置换的性质.
来源: 评论
一类幂函数在Fpn上的差分谱
收藏 引用
系统科学与数学 2017年 第5期37卷 1351-1367页
作者: 田诗竹 陈媛 湖北大学数学与统计学学院 应用数学湖北省重点实验室武汉430062 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
设p为奇素数,n,k为满足n/e为奇数的正整数,其中e=gcd(n,k).文章研究一类幂函数在F_(p^n)上的差分谱,其指数d满足同余方程d(p^k+1)≡2(mod p^n-1).这类指数将Sung-Tai Choi等人(2013)研究的幂函数所对应的两类指数进行了统一和推广.
来源: 评论
基于优先级动态二进制翻译寄存器分配算法
收藏 引用
浙江大学学报(工学版) 2016年 第7期50卷 1338-1346页
作者: 戴涛 单征 卢帅兵 石强 潭捷 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
针对动态二进制翻译系统QEMU寄存器分配不考虑基本块之间对寄存器需求的差异性,造成不必要寄存器溢出而导致重复访存开销的问题,提出高效的基于优先级线性扫描寄存器分配算法.该算法基于中间表示与源平台寄存器之间的映射关系,获取每一... 详细信息
来源: 评论
数学建模竞赛论文的写作方法
收藏 引用
数学建模及其应用 2017年 第2期6卷 42-48页
作者: 韩中庚 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
本文针对数学建模竞赛论文的评阅要求和近年来参赛论文的实际情况,首先简要介绍了科技论文的写作规范,然后详细说明了竞赛论文的写作方法和注意事项,可供拟参加数学建模竞赛的学生和指导老师参考。
来源: 评论