咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是441-450 订阅
排序:
一类大气量子等离子流体动力学孤立子波的渐近解
收藏 引用
吉林大学学报(理学版) 2017年 第3期55卷 474-480页
作者: 冯依虎 林万涛 莫嘉琪 亳州学院电子与信息工程系 安徽亳州236800 中国科学院大气物理研究所大气科学和地球流体力学数值模拟国家重点实验室 北京100029 安徽师范大学数学系 安徽芜湖241003
考虑大气环境下密度和温度梯度非均匀量子等离子体系统,研究该系统在离子与中子碰撞频率较低情形下的二维非线性流体动力学扰动孤立子波模型,利用双曲函数展开法和摄动理论及方法,得到了该系统在天体物理环境中的势函数,并给出其物理意义.
来源: 评论
发掘函数级单指令多数据向量化的方法
收藏 引用
计算机应用 2017年 第8期37卷 2200-2208页
作者: 李颖颖 高伟 高雨辰 翟胜伟 李朋远 数学工程与先进计算国家重点实验室 郑州450002 信息工程大学 郑州450002 中国电子科技集团公司第二十七研究所 郑州450047 北京跟踪与通信技术研究所 北京100094
当前面向单指令多数据(SIMD)扩展部件的两类向量化方法分别是循环级向量化方法和超字级并行(SLP)方法。针对当前编译器不能实现函数级向量化的问题,提出一种基于静态单赋值的函数级向量化方法。该方法首先分析程序的变量属性,然后利用... 详细信息
来源: 评论
基于Ext4元数据Extent树重构的数据恢复研究
收藏 引用
信息工程大学学报 2017年 第1期18卷 98-102页
作者: 位丽娜 李炳龙 涂晨昊 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 郑州大学 河南郑州450000
为了解决计算机取证中Ext4文件系统的数据恢复问题,提出了一种基于文件头尾特征元数据Extent重构的恢复方法。在Extent树完整性遭到破坏的情况下提出了重构的方法,通过扫描磁盘扇区定位文件头尾特征所在的磁盘位置,确定文件大小,并根据e... 详细信息
来源: 评论
基于指针时空分析的软件异常可利用性判定
收藏 引用
计算机应用研究 2016年 第5期33卷 1504-1508页
作者: 彭建山 王清贤 欧阳永基 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转... 详细信息
来源: 评论
IMTP——一种MIPv6身份与移动轨迹隐私保护机制
收藏 引用
计算机应用 2016年 第8期36卷 2236-2240,2245页
作者: 仵惠婷 王振兴 张连成 孔亚洲 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
身份与移动轨迹隐私保护是MIPv6研究与应用领域的一个关注热点。针对移动节点的移动消息和应用数据易受恶意流量分析而暴露身份并被定位追踪的问题,提出一种支持身份隐匿并防范定位追踪的MIPv6地址隐私保护机制,即IMTP机制。首先,通过... 详细信息
来源: 评论
结合容量伪装和双文件系统的文件隐藏方法
收藏 引用
计算机应用 2016年 第4期36卷 979-984页
作者: 王康 李清宝 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
针对现有基于通用串行总线(USB)移动存储设备的文件隐藏方法存在的鲁棒性差及隐藏强度低的问题,提出一种结合容量伪装和双文件系统的文件隐藏方法。在分析Nand flash芯片的特点及其管理机制的基础上,该方法通过篡改命令状态包(CSW)中的... 详细信息
来源: 评论
基于MRT-LBE模型的植被水流数值模拟研究
收藏 引用
人民黄河 2017年 第10期39卷 15-21页
作者: 蔡银娟 景何仿 李春光 白玉川 吴砚婕 北方民族大学数学与信息科学学院 宁夏银川750021 北方民族大学数值计算与工程应用研究所 宁夏银川750021 天津大学水利工程仿真与安全国家重点实验室 天津300350
河道中水生植物的存在会影响水流结构,从而对河床冲淤、航运、防汛工程等产生影响。基于格子Boltzmann方法,对具有刚性植被的实验室水槽水流进行了二维数值模拟研究。为了验证数值模拟结果,采用三维激光多普勒流速仪对含不同直径、不同... 详细信息
来源: 评论
对16轮PRESENT算法差分分析的改进
收藏 引用
密码学报 2016年 第6期3卷 573-583页
作者: 田亚 陈少真 戴艺滨 数学工程与先进计算国家重点实验室 郑州450001 解放军信息工程大学 郑州450001
PRESENT算法是一个SPN结构的轻量级分组密码算法,适用于计算资源有限的环境与设备.差分分析是攻击分组密码最为基本和有效的方法之一,对于迭代31轮的PRESENT算法,目前最好的差分分析结果是16轮,使用明文全空间2^(64)个选择明文.本文在... 详细信息
来源: 评论
抗量子攻击的高效盲签名方案
收藏 引用
信息网络安全 2017年 第10期 36-41页
作者: 陈莉 顾纯祥 尚明君 河南财经政法大学网络信息安全研究所 河南郑州450046 解放军信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125 国防大学联合勤务学院 北京100036
盲签名方案已在电子现金、电子选举、不经意传输等领域得到广泛应用。基于数论假设(大整数分解问题和离散对数问题)的盲签名方案存在不能抵抗量子攻击和亚指数攻击问题,基于传统证书的格上盲签名方案存在需要耗费巨大存储开销和通信代... 详细信息
来源: 评论
基于历史数据的异常域名检测算法
收藏 引用
通信学报 2016年 第10期37卷 172-180页
作者: 袁福祥 刘粉林 芦斌 巩道福 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
提出一种基于域名历史数据的异常域名检测算法。该算法基于合法域名与恶意域名历史数据的统计差异,将域名已生存时间、whois信息变更、whois信息完整度、域名IP变更、同IP地址域名和域名TTL值等作为主要参量,给出了具体的分类特征表示;... 详细信息
来源: 评论