咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是581-590 订阅
排序:
不含双线性对的密文检索公钥加密方案
收藏 引用
计算工程 2014年 第8期40卷 106-111,115页
作者: 王慧琳 颜湘涛 信息工程大学四院 郑州450002 郑州市烟草公司中牟县分公司 郑州451450 数学工程与先进计算国家重点实验室 郑州450002
针对非可信云环境中的密文检索问题,在dPEKS模型的基础上,提出一种不含双线性对运算的密文检索公钥加密方案。该方案借鉴了RSA算法和Elgaml算法的思想,基于特殊模剩余类环上、循环群中的运算来构造加解密和检索子算法。在判定性Diffie-H... 详细信息
来源: 评论
基于多类型计算重写的浮点表达式精度优化方法
收藏 引用
计算机科学 2024年 第4期51卷 86-94页
作者: 郝江伟 杨鸿儒 夏媛媛 刘毅 许瑾晨 庞建民 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125 中国科学院软件研究所天基综合信息系统重点实验室 北京100190
表达式重写是精度优化领域的新兴方法,其核心思想是在不改变表达式精度类型的前提下,将其变换为语义上等价的表达式以尝试提升精度。然而,面对庞大的变换规则和变换空间,如何选取合适的变换策略成为了重写方法的问题所在。针对上述问题... 详细信息
来源: 评论
基于云存储的高效F-HMIPv6切换协议
收藏 引用
电子科技大学学报 2014年 第2期43卷 231-234页
作者: 马华 刘雪 刘振华 乔丹丹 西安电子科技大学数学与统计学院 西安710071 桂林电子科技大学广西信息科学实验中心 广西桂林541004 中国科学院信息工程研究所信息安全国家重点实验室 北京海淀区100093
提出了一种基于云存储的F-HMIPv6切换协议,引入云存储服务商为可接入路由和移动锚点管理转交地址列表,维护列表中转交地址的唯一性与可用性,可接入路由与移动锚点直接向云存储服务商申请获取转交地址,避免了重复地址检测操作和可接入路... 详细信息
来源: 评论
利用曲波域BivaShrink模型进行SAR图像去噪
收藏 引用
武汉大学学报(信息科学版) 2009年 第7期34卷 814-817页
作者: 王文波 张晓东 羿旭明 费浦生 武汉科技大学理学院 武汉市和平大道947号430065 武汉大学测绘遥感信息工程国家重点实验室 武汉市珞喻路129号430079 武汉大学数学与统计学院 武汉市珞珈山430072
从SAR图像Curvelet变换系数的统计特点出发,将Curvelet变换与子带相关去噪(BivaShrink)模型相结合,提出了一种新的基于Curvelet变换的SAR图像去噪方法。通过计算方差一致性范数和区域能量比,联合当前层和父层曲波系数,共同确定局部自适... 详细信息
来源: 评论
区域多尺度马尔可夫随机场的遥感影像分类
收藏 引用
遥感学报 2020年 第3期24卷 245-253页
作者: 代沁伶 罗斌 郑晨 王雷光 武汉大学印刷与包装系 武汉430079 西南林业大学设计学院 昆明650224 武汉大学测绘遥感信息工程国家重点实验室 武汉430079 河南大学数学与统计学院 开封475000 西南林业大学大数据与人工智能研究院 昆明650224 西南林业大学林业生态大数据国家林业局重点实验室 昆明650224
多尺度分析技术广泛应用于高分辨率遥感影像的特征提取和建模。分解层数受制于影像的大小,下采样小波变换实现的影像多尺度表达难以描述大范围的空间模式,导致分类结果出现"胡椒盐"现象;面向对象的影像分析技术虽避免了"... 详细信息
来源: 评论
适用于再生编码分布式存储的轻量型隐私保护审计方案
收藏 引用
通信学报 2021年 第7期42卷 220-230页
作者: 刘光军 郭网媚 熊金波 刘西蒙 董长宇 西安文理学院信息工程学院 陕西西安710065 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 福建师范大学数学与信息学院 福建福州350117 福州大学数学与计算机科学学院 福建福州350108 英国纽卡斯尔大学计算机学院 纽卡斯尔NE45TG
为了降低面向再生编码分布式存储系统的外包数据审计机制的安全实现开销,提出了一种正交化代数编码方法,以此构造一类基于线性同态认证的轻量型隐私保护审计方案。利用文件编码数据与私有密钥向量的正交化构造外包存储向量的同态认证标... 详细信息
来源: 评论
针对离散私钥比特泄漏的RSA格攻击方法
收藏 引用
计算工程 2014年 第3期40卷 163-166页
作者: 刘向辉 韩文报 王政 权建校 解放军信息工程大学四院 郑州450002 数学工程与先进计算国家重点实验室 郑州450002 江南计算技术研究所 江苏无锡214083
RSA算法是目前应用最广泛的公钥密码体制之一,而格攻击是针对RSA体制的一类重要攻击方法。为此,将RSA算法的部分私钥泄漏问题转化为多变元线性同余方程的求解问题,基于同余方程构造出特定的格,利用LLL格基约化算法进行约化,从而以一定... 详细信息
来源: 评论
BM算法中函数shift的研究
收藏 引用
计算机应用 2013年 第8期33卷 2379-2382页
作者: 韩光辉 曾诚 武汉商业服务学院信息工程系 武汉430056 湖北大学数学与计算机科学学院 武汉430062 软件工程国家重点实验室(武汉大学) 武汉430072
建立BM算法中函数shift及其构造算法的严格的形式理论,对于BM算法及其各种变形的研究与改进是十分必要的。给出了shift的一个清晰的形式定义,引入模式串后缀的特征集及其最小值函数,通过特征集描述了shift的构造,从而严格建立了shift及... 详细信息
来源: 评论
遗传算法在经典密码分析中的应用综述
收藏 引用
信息工程大学学报 2021年 第5期22卷 577-583页
作者: 杨雄 吴东 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214215
元启发式优化方法是经典密码分析的有效手段之一,遗传算法是经典密码分析中应用最广泛的一种元启发式技术。对遗传算法在经典密码分析中的应用进行了深入调查,论述了现阶段国内外发展现状,阐述了遗传算法的核心要素和技术难点,并对仍需... 详细信息
来源: 评论
基于选择明文攻击的WPA2-Enterprise协议安全性分析
收藏 引用
信息工程大学学报 2017年 第4期18卷 448-453页
作者: 张协力 顾纯祥 陈熹 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
描述一种针对PEAP认证突破的新思路,在满足一定网络配置条件下,将已有LEAP协议破解思路结合选择明文攻击方法应用到PEAP协议的认证突破中。实验表明,在采用PEAP认证的无线网络满足一些设置条件时,攻击者可以在几分钟内获取合法用户认证... 详细信息
来源: 评论