咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是541-550 订阅
排序:
面向移动系统安全的应用分析技术综述
收藏 引用
计算机系统应用 2016年 第9期25卷 17-26页
作者: 郑冠仕 张铮 张为华 复旦大学软件学院 上海201203 复旦大学上海市数据科学重点实验室 上海201203 复旦大学并行处理研究所 上海201203 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
随着移动设备越来越普及,针对移动系统的恶意软件也越来越多.为了保障用户的隐私和财产安全,国内外的专家学者针对现有的移动系统应用安全问题提出了许许多多的解决方案.介绍了当前主流的移动操作系统,并且对于近年来面向这些系统的应... 详细信息
来源: 评论
基于身份的跨信任域签密方案
收藏 引用
计算机科学 2015年 第5期42卷 165-168页
作者: 张雪 冀会芳 李光松 韩文报 信息工程大学数学工程与先进计算国家重点实验室 郑州450002
实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数。为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和... 详细信息
来源: 评论
SIMD向量指令的非满载使用方法研究
收藏 引用
计算机科学 2015年 第7期42卷 229-233页
作者: 徐金龙 赵荣彩 赵博 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
大规模SIMD体系结构提供了更强的向量并行硬件支持,但是,大量迭代次数不足的循环由于不能提供足够的并行性,难以用等价的向量方式实现。为了更有效地利用SIMD,提出了一种非满载地使用SIMD指令的向量化方法。研究了向量寄存器的使用方式... 详细信息
来源: 评论
SIMD代码中的向量访存优化研究
收藏 引用
计算机科学 2015年 第12期42卷 18-22页
作者: 徐金龙 赵荣彩 徐晓燕 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
向量程序来源于手工编写或由编译器自动生成。受限于编程人员和并行编译器的能力,得到的向量程序都存在一定的优化空间。优化编译器通常关注如何将串行程序向量化,但很少对向量程序进行优化。因此,提出了一种针对SIMD代码的向量访存优... 详细信息
来源: 评论
跨平台x86系统虚拟机存储子系统优化
收藏 引用
计算工程与设计 2015年 第4期36卷 1004-1008,1083页
作者: 董卫宇 蒋烈辉 王立新 唐永鹤 焦建华 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
为提升跨平台系统虚拟机的效率,提出若干内存虚拟化相关的优化方法。介绍基于SW-410处理器的跨平台x86系统虚拟机监控器ARCH-BRIDGE的设计方案,对ARCH-BRIDGE的存储子系统性能进行剖析,识别若干影响内存虚拟化性能的瓶颈因素,在此基础... 详细信息
来源: 评论
非完美探测效率对设备无关量子随机数扩展的影响
收藏 引用
密码学报 2015年 第3期2卷 217-225页
作者: 李超博 费洋扬 王洪 高明 马智 信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
设备无关(Device Independent,简记为DI)量子随机数扩展方案中,在不需要考虑系统内部工作状态前提下,基于纠缠粒子的非局域特性可以证明随机性的存在.但在实际条件下的可行性受到探测效率等因素的限制.本文在CHSH不等式中引入探测效率参... 详细信息
来源: 评论
一种多参量评估的云计算信任模型
收藏 引用
计算机科学 2015年 第S1期42卷 315-320页
作者: 王君 刘文芬 郜燕 信息工程大学 郑州450001 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对云计算环境下服务商的信任问题,提出了一种新的云计算信任模型。模型旨在帮助用户从大量云服务商中选择最安全的资源,信任评估考虑了云服务过程中资源的可用性、可靠性、数据完整性、诚信度和周转效率5个参量,5个参量利用主观评价... 详细信息
来源: 评论
软件逆向分析过程中的多维图谱抽取方法
收藏 引用
计算机应用与软件 2016年 第4期33卷 1-5页
作者: 井靖 蒋烈辉 刘铁铭 司彬彬 曾韵 朱晓清 信息工程大学计算机科学与技术学院 河南郑州450000 数学工程与先进计算国家重点实验室 河南郑州450000
由于软件逆向分析过程中产生的结果通常是形式化的符号,且复杂难懂,因此基于软件逆向分析进行代码阅读或漏洞挖掘等工作的效率非常低下。针对这种情况,首先设计多维图谱抽取框架,基于该框架定义多维图谱描述约束(schema),使多维图谱抽... 详细信息
来源: 评论
非入侵式网络安全扫描技术研究
收藏 引用
信息安全与通信保密 2016年 第9期14卷 67-72,76页
作者: 王宸东 郭渊博 黄伟 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学密码工程学院昆明机要训练大队 云南昆明650223
网络安全扫描技术受到了攻防双方的高度重视。对攻击者而言,可用于对目标网络的侦察探测,获取其环境及存在的漏洞等;对防御者而言,可用于对受保护网络渗透测试的基础性工作。根据是否与目标网络发生交互,网络安全扫描可划分为入侵式和... 详细信息
来源: 评论
一种基于代码并行化和虚拟机多样化的软件保护方法
收藏 引用
小型微型计算机系统 2015年 第11期36卷 2588-2593页
作者: 谢鑫 刘粉林 芦斌 向飞 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
考虑到并行和多虚拟机保护的程序逆向分析难度大大高于串行和单虚拟保护的程序,针对嵌套虚拟机为实现高强度保护而引入的高开销问题,提出一种基于代码并行化和虚拟机多样化的软件保护方法,基于程序依赖图运用切片技术对代码进行并行划分... 详细信息
来源: 评论