咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是491-500 订阅
排序:
数据中心的能源管理技术研究
收藏 引用
电子技术应用 2016年 第3期42卷 20-23,27页
作者: 王欣 张铮 张为华 复旦大学软件学院 上海201203 上海市数据科学重点实验室(复旦大学) 上海200433 解放军信息工程大学 数学工程与先进计算国家重点实验室河南郑州450001
随着"大数据时代"的到来,不同种类的数据中心已经成为IT产业的基础设施。数据中心数量和规模的增大使得数据中心的能耗问题越来越多地受到研究界的关注。近年来,随着功率封顶、任务调度、新材料部件、可再生能源利用等技术的... 详细信息
来源: 评论
模m加法的一类线性逼近关系研究
收藏 引用
电子学报 2015年 第11期43卷 2194-2199页
作者: 王健 戚文峰 郑群雄 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
该文研究模m加法的线性逼近问题,其中m为大于3的整数.利用分类计数方法,文中给出了任意k个整数求和模m的最低两个比特异或值用每一个整数的最低两个比特异或值去逼近时概率值的精确计算公式.此外,对于k=2、3或4,文中还进一步分析了这类... 详细信息
来源: 评论
奇变元Semibent-negabent函数的构造
收藏 引用
数学的实践与认识 2016年 第11期46卷 149-156页
作者: 肖艳 陈媛 湖北大学数学与统计学学院应用数学湖北省重点实验室 湖北武汉430062 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
研究negabent函数之间的关系,并利用bent-negabent函数构造出代数次数达到次最优的semibent-negabent函数.
来源: 评论
几类特殊形式的置换多项式
收藏 引用
系统科学与数学 2016年 第8期36卷 1349-1357页
作者: 朱喜顺 陈媛 曾祥勇 南昌大学共青学院 共青城332300 湖北大学数学与统计学学院应用数学湖北省重点实验室 武汉430062 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
有限域上的置换多项式在密码学,编码理论和序列设计等领域有着广泛应用,但目前已知的置换多项式的构造还很有限.文章分别给出有限域F_(2~n)上两类形如(x^(2^i)+ηx+δ)~s+x和两类形x^r+δx^s+δ~tx的置换多项式.
来源: 评论
动物最优觅食理论
收藏 引用
数学建模及其应用 2016年 第1期5卷 28-42,59页
作者: 姜启源 韩中庚 清华大学数学科学系 北京100084 解放军信息工程大学数学与先进计算国家重点实验室 河南郑州450001
介绍动物觅食行为的建模。首先考察觅食动物的搜寻、处理所需时间和能量等基本因素如何影响食饵的选择,建立一个初等模型,使觅食动物的净能量获取率最大,并可预测动物的"最优"食物,然后考虑食饵识别时间、食物地块和觅食中心... 详细信息
来源: 评论
高阶SVD和全变差正则的乘性噪声去除模型
收藏 引用
西安电子科技大学学报 2016年 第3期43卷 78-84页
作者: 霍雷刚 冯象初 王旭东 霍春雷 西安电子科技大学数学与统计学院 陕西西安710071 广西师范学院计算机与信息工程学院 广西南宁530023 中国科学院自动化研究所模式识别国家重点实验室 北京100080
光滑性、稀疏性和自相似性先验作为自然图像的重要特性被广泛应用于图像去噪.根据高阶奇异值分解和全变差正则的互补性,提出了一种能够同时利用光滑性、稀疏性和自相似性先验的乘性噪声去除新方法.该方法首先采用高阶奇异值分解方法对... 详细信息
来源: 评论
拟态防御基础理论研究综述
收藏 引用
中国工程科学 2016年 第6期18卷 62-68页
作者: 斯雪明 王伟 曾俊杰 杨本朝 李光松 苑超 张帆 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 中国人民解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防... 详细信息
来源: 评论
基于遗传策略的SHA-1差分路径搜索算法
收藏 引用
信息工程大学学报 2016年 第4期17卷 390-395页
作者: 胡云山 申意 曾光 韩文报 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
借鉴遗传算法的基本策略,以SHA-1第1轮后4步差分路径的汉明重作为遗传算法适应性函数的输入参数,以SHA-1差分进位扩展的位数作为遗传操作的基本单元,提出了一种新的SHA-1差分路径搜索算法。在相同消息差分条件下,该算法搜索得到的差分... 详细信息
来源: 评论
拟态防御技术结合软件多样化在软件安全产业中的应用
收藏 引用
中国工程科学 2016年 第6期18卷 74-78页
作者: 庞建民 张宇嘉 张铮 邬江兴 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 中国人民解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件... 详细信息
来源: 评论
拟态防御技术
收藏 引用
中国工程科学 2016年 第6期18卷 69-73页
作者: 罗兴国 仝青 张铮 邬江兴 中国人民解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过... 详细信息
来源: 评论