咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是621-630 订阅
排序:
有限域上几类多项式与迹函数复合的零点问题(英文)
收藏 引用
中国科学院大学学报(中英文) 2015年 第1期32卷 9-12,30页
作者: 郑嘉 吴保峰 中国科学院大学数学科学学院 北京101408 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
像集在反映有限域上多项式性质方面具有重要作用.本文刻画了有限域上像集包含于迹函数的核空间内的多项式,即复合到迹函数后以整个有限域为零点集的多项式.特别地,针对单项式、线性化多项式、DO型多项式,利用多项式自身的特点给出更加... 详细信息
来源: 评论
基于区间分析的浮点计算可靠性分析
收藏 引用
信息工程大学学报 2015年 第6期16卷 765-768页
作者: 王涛 郭绍忠 张辛 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学 河南郑州450001
浮点数是计算机系统中用于表示实数或小数的一种方式。由于计算机字长有限,导致浮点计算结果与理论计算之间存在误差,通常每一步的误差很小,不会影响计算结果。但随着计算规模不断增加,计算过程不断复杂,微小的误差经过累积可能导致计... 详细信息
来源: 评论
软件工程专业本科生胜任能力模型研究
收藏 引用
教育教学论坛 2015年 第14期 202-203页
作者: 杨奎武 刘洪波 李长胜 信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
根据胜任能力模型,研究构建了软件工程专业本科生2×3能力模型,并以此为指导给出了综合实践教学、项目驱动教学、激励鼓励教学、社会实践教学等方法在模型实施过程中的具体运用,最后指出了基于2×3能力模型的具体实施注意事项。
来源: 评论
针对诱骗态量子密钥分发时移攻击中信道替换问题的研究
收藏 引用
信息工程大学学报 2015年 第6期16卷 641-644页
作者: 费洋扬 李超博 高明 马智 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
时移攻击基于探测器效率不匹配,会引起探测端计数率和成码率下降。为了补偿计数率和成码率,窃听者通常采取使用无损信道替换已有信道的方法。研究针对诱骗态量子密钥分发时移攻击中如何替换信道的问题,分析了实际诱骗态量子密钥分发系... 详细信息
来源: 评论
Fox密码的多维零相关线性分析
Fox密码的多维零相关线性分析
收藏 引用
第13届全国博士生学术年会——物联网专题
作者: 伊文坛 陈少真 解放军信息工程大学 数学与先进计算国家重点实验室郑州450001
Fox密码算法是由欧洲学者Junod和Vaudenay是基于Mediacrypt公司的实际需求而设计的系列分组密码.由于在各种平台上的性能表现良好,该算法在许多安全产品中取代了IDEA算法,成为欧洲应用最普遍的密码算法之一.本文首先关注了Fox密码的零... 详细信息
来源: 评论
de Bruijn序列特征函数的必要条件
收藏 引用
信息工程大学学报 2015年 第3期16卷 263-266,273页
作者: 唐振伟 戚文峰 田甜 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
文章从代数正规型中线性项与非线性项关系的角度,给出了de Bruijn序列特征函数新的必要条件。设f(x0,x1,…,xn)=x0g(x1,…,xn-1)xn是一个n阶de Bruijn序列的特征函数,记L(g)为函数g的代数正规型中所有线性项的模2加,若L(g)=0,证明... 详细信息
来源: 评论
基于邻域像素差分矩阵的彩色空域图像隐写分析
基于邻域像素差分矩阵的彩色空域图像隐写分析
收藏 引用
第13届全国博士生学术年会——物联网专题
作者: 韩涛 祝跃飞 陈熹 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
目前隐写术与隐写分析关注的焦点主要在灰度图像,默认假设针对灰度图像的隐写术和隐写分析都可以直接扩展至彩色图像.通过考虑这种直接扩展的方式对彩色图像的颜色通道间相关性可能产生的影响,该文基于邻域像素差分矩阵提出了一种针对... 详细信息
来源: 评论
对全轮Square算法的低数据Biclique攻击
收藏 引用
信息工程大学学报 2015年 第4期16卷 394-398页
作者: 张曙港 陈少真 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
Square算法是一个8轮SPN结构的分组密码,它是AES的前身,通过构造一个新的2轮Biclique结构,使得对Square算法攻击的数据复杂度从248个选择密文降到216个选择密文,较现有对全轮Square攻击结果,数据复杂度达最优。
来源: 评论
利用RLWE构造基于身份的全同态加密体制
利用RLWE构造基于身份的全同态加密体制
收藏 引用
2015中国计算机网络安全年会
作者: 辛丹 顾纯祥 郑永辉 光焱 康元基 信息工程大学 郑州 450002 数学工程与先进计算国家重点实验室 郑州 450002
全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.本文将Regev提出的前像可采样陷门单向函数推广到任意次数的分圆环R=Z[X]/(xn+1)上,在此基础利用环上容错问题设计了一种基于身份的全同态加密体制.体制以用... 详细信息
来源: 评论
一类非线性方程边值问题的匹配渐近解
收藏 引用
系统科学与数学 2015年 第6期35卷 723-728页
作者: 周在莹 林万涛 石兰芳 莫嘉琪 安徽师范大学数学计算机科学学院 芜湖241003 清华大学数学科学系 北京100084 中国科学院大气物理研究所大气科学和地球流体力学数值模拟国家重点实验室 北京100029 南京信息工程大学数学与统计学院 南京210044
利用匹配方法考虑了一类非线性方程边值问题的角层解.首先,由退化问题来决定问题的角层的位置.然后,构造零次近似的外部解和零次近似的内层解,并且对零次近似的外部解和零次近似的内层解进行匹配,由此便得到解的零次近似的形式合成展开... 详细信息
来源: 评论