咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是401-410 订阅
排序:
国产CPU基础数学库函数测试数据生成研究
收藏 引用
信息工程大学学报 2017年 第2期18卷 227-230,235页
作者: 张辛 郭绍忠 曹代 李春林 信息工程大学 数学工程与先进计算国家重点实验室 61243部队
针对数学库函数测试工作中测试数据覆盖率低的问题,根据计算机中浮点数的编码特点,设计了一种分段选取的测试数据生成方法,相比常见的数据生成方法,通过理论分析和实际测试,证明了该算法有效提高了测试数据的覆盖率,保证了基础数学函数... 详细信息
来源: 评论
一种ABAC中属性有向图冲突最优化消解方法
收藏 引用
信息工程大学学报 2017年 第1期18卷 121-124,128页
作者: 李艺夫 杜学绘 任志宇 牟彪 信息工程大学 数学工程与先进计算国家重点实验室 91998部队
提出了一种优化算法来处理ABAC中属性有向图冲突消解问题。首先形式化描述了属性有向图冲突最优化消解问题,一是属性关系参与冲突数越多越可能被删除,二是越重要的属性关系越应该得以保留;然后建立冲突与权重之间的代价函数,选择并删除... 详细信息
来源: 评论
基于函数注入的沙箱拦截识别方法
收藏 引用
电子与信息学报 2016年 第7期38卷 1823-1830页
作者: 赵旭 颜学雄 王清贤 魏强 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
沙箱验证机制的测试需要首先识别沙箱拦截,即识别沙箱截获的系统函数集。已有的Hook识别方法大多仅关注钩子的存在性,识别沙箱拦截的能力不足。该文设计了一种基于函数注入的沙箱拦截识别方法,该方法分析系统函数的指令执行记录(Trace)... 详细信息
来源: 评论
利用RLWE构造基于身份的全同态加密体制
收藏 引用
电子学报 2016年 第12期44卷 2887-2893页
作者: 辛丹 顾纯祥 郑永辉 光焱 康元基 信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125
全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.公钥尺寸较大是现有全同态加密体制普遍存在的问题.本文将基于身份加密的思想和全同态加密体制相结合,利用环上容错学习问题(Ring Learning With Errors,RLWE)... 详细信息
来源: 评论
利用特征向量构造基于身份的全同态加密体制
收藏 引用
软件学报 2016年 第6期27卷 1487-1497页
作者: 康元基 顾纯祥 郑永辉 光焱 信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125
全同态加密可以在不解密的条件下对密文进行有效运算,为云计算的数据隐私保护提供了一种理想的解决方案,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.利用构造特征向量的思想,基于任意次数分圆环代数结构,提出... 详细信息
来源: 评论
基于选择明文攻击的WPA2-Enterprise协议安全性分析
收藏 引用
信息工程大学学报 2017年 第4期18卷 448-453页
作者: 张协力 顾纯祥 陈熹 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
描述一种针对PEAP认证突破的新思路,在满足一定网络配置条件下,将已有LEAP协议破解思路结合选择明文攻击方法应用到PEAP协议的认证突破中。实验表明,在采用PEAP认证的无线网络满足一些设置条件时,攻击者可以在几分钟内获取合法用户认证... 详细信息
来源: 评论
基于CHAMP卫星与地面矢量数据联合建立中国地磁模型
收藏 引用
地球物理学报 2017年 第7期60卷 2522-2533页
作者: 冯彦 孙涵 蒋勇 安振昌 姜乙 刘宝嘉 黄娅 张华 武业文 南京信息工程大学数学与统计学院空间天气研究所 南京210044 中国科学院空间天气学国家重点实验室 北京100190 内蒙古新天元防灾减灾研究所 呼和浩特010051 中国科学院地质与地球物理研究所 北京100029
首先对地面台站以及CHAMP卫星的矢量磁测数据进行预处理,结合12个子午工程台站最新的磁测数据,并利用第十二代国际地磁参考场模型(IGRF12)对不同数据归算至统一时间点,再结合第四代地磁场综合模型(CM4)计算并移除主磁场、磁层磁场、电... 详细信息
来源: 评论
非加密方法安全计算集合包含关系
收藏 引用
计算机研究与发展 2017年 第7期54卷 1549-1556页
作者: 陈振华 李顺东 王道顺 黄琼 董立红 西安科技大学计算机科学与技术学院 西安710054 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 陕西师范大学计算机科学学院 西安710062 清华大学计算机科学与技术系 北京100084 华南农业大学数学与信息学院 广州510642
针对已存在的安全计算集合包含关系的协议大多基于多次公钥加密算法,计算复杂性较高,并且不能公开计算,应用受限的问题.提出了2种非加密安全计算集合包含关系的协议.协议1首先将集合包含问题转化为向量内积问题;然后利用数学难解问题解... 详细信息
来源: 评论
一种改进的面向对象程序测试数据生成方法
收藏 引用
信息工程大学学报 2017年 第4期18卷 492-497页
作者: 李刚 于磊 侯韶凡 张兴隆 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学 河南郑州450001
现有基于搜索的面向对象程序测试数据生成方法缺乏对参数列表的更新,导致测试数据生成效率不高。在传统基于遗传算法的面向对象程序测试数据生成方法的基础上,引入粒子群算法对参数列表进行更新,实现了方法序列和参数列表的共同更新。... 详细信息
来源: 评论
基于访问对的有害数据竞争定位方法
收藏 引用
信息工程大学学报 2017年 第6期18卷 712-718,725页
作者: 张高举 郭绍忠 王磊 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
在收集数据竞争访问对时,对内存访问记录进行过滤,只关注用户代码中共享变量,减少运行时开销;将有害的数据竞争分为两类,并根据不同特点设计了两种算法,有效地检测出之前没有检测到的有害数据竞争操作;实现了该原型系统LocRace,并用11... 详细信息
来源: 评论