咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是631-640 订阅
排序:
基于敏感度的混合精度优化方法
收藏 引用
信息工程大学学报 2022年 第6期23卷 718-723页
作者: 侯明 郭绍忠 王攀杰 许瑾晨 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
现有高性能计算应用中浮点运算通常使用高精度浮点类型,但使用高精度会带来性能上的损失等额外开销,故可以采取降低程序中部分浮点变量的精度从而在满足精度需求的同时提升程序性能,但对于不同的浮点计算程序来说,用户在无策略的条件下... 详细信息
来源: 评论
基于失效聚集度对ART算法有效性的研究
收藏 引用
信息工程大学学报 2017年 第5期18卷 590-594,640页
作者: 侯韶凡 于磊 李志博 李刚 徐炜珊 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
在对点状失效模式和块状失效模式进行分析研究的基础上提出了失效聚集度和失效簇单元的概念。将块状失效到点状失效的退化过程看成是失效聚集度逐渐降低的结果,并在此基础上对经典的固定候选集算法进行实验。经试验发现:聚集度均等的情... 详细信息
来源: 评论
基于匈牙利法和遗传算法的多传感器管理与控制模型
收藏 引用
信息工程大学学报 2014年 第3期15卷 275-280页
作者: 樊志领 韩中庚 梁光辉 勾云 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
针对多传感器的管理与控制问题,建立了一个多目标规划模型,以方差对4种相对均衡性进行衡量,通过对4种方差赋予多组不同的权值并进行线性加权求和,构造出单目标函数,从而将多目标规划模型转化为单目标的0-1规划模型。针对问题的数据规模... 详细信息
来源: 评论
面向异构多核处理器的分块交叉数据传输
收藏 引用
信息工程大学学报 2015年 第1期16卷 98-106页
作者: 李雁冰 赵荣彩 丁锐 赵博 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
由于异构多核处理器中加速设备内存有限,在进行加速计算时往往需要把主存中的数据分块传输到设备内存。Open ACC现有的数据拷贝子句不支持数据的分块传输,为此对Open ACC的数据拷贝子句进行扩展,引入分块规则数组区域表示方式,用于实现... 详细信息
来源: 评论
基于USBKey的可信启动技术研究
收藏 引用
信息工程大学学报 2016年 第2期17卷 212-217页
作者: 贾天江 曾光裕 王炜 周振宇 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
终端的可信启动过程是可信计算的关键问题之一。在分析统一可扩展固件接口(UEFI)启动过程和驱动模型的基础上,根据UEFI以及操作系统启动过程中可能面临的安全威胁,提出基于USB Key可信启动方案。在完成UEFI下USB Key的驱动程序以及相关... 详细信息
来源: 评论
一种基于Android平台的微信取证分析方法
收藏 引用
信息工程大学学报 2018年 第6期19卷 719-725页
作者: 张艳姣 曾光裕 冯培均 王浩远 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
针对微信应用数据多,司法取证人员很难快速找到与案件相关数据的问题,提出一种基于Android平台的微信取证分析方法。在成功获取微信数据明文的基础上,分析SQLite数据库文件表结构及字段信息,通过建立自定义数据库,对微信应用数据做自动... 详细信息
来源: 评论
一个eCK安全的无对的ID-AKE协议
收藏 引用
信息工程大学学报 2015年 第4期16卷 385-393页
作者: 田宝平 魏福山 马传贵 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安... 详细信息
来源: 评论
一种基于话题传播的微博用户影响力分析方法
收藏 引用
信息工程大学学报 2013年 第6期14卷 735-742页
作者: 马俊 周刚 许斌 黄永忠 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学 河南郑州450001
基于微博话题传播过程,提出了一种新的用户影响力分析方法。该方法首先结合微博信息传播机制,构建信息推送网和信息转发网;其次,基于上述网络建立话题传播网模型并提出CTDN构建算法;最后,以该模型为基础设计并实现了一种用户影响力排序... 详细信息
来源: 评论
支持批量审计的解密外包Twin-SM9密钥封装机制
收藏 引用
信息安全学报 2023年 第4期8卷 99-112页
作者: 刘宽 宁建廷 伍玮 陈海霞 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学数学与统计学院 福州350117 中国科学院信息工程研究所、信息安全国家重点实验室 北京100093
自SM9标识密码相关算法先后被纳入ISO/IEC国际标准以来,为推动密码技术实现安全先进、自主可控,一系列关于SM9标识密码算法的功能性拓展和安全性(拓展)证明被提出。Cheng依据Gap-q-BCAA1困难问题假设对SM9密钥封装、公钥加密和密钥协商... 详细信息
来源: 评论
量子安全直接通信技术发展研究
收藏 引用
计算机科学与应用 2018年 第7期8卷 1102-1116页
作者: 韩宇 姜慧杰 陶宁 张书轶 李强 张宗波 李宏欣 战略支援部队信息工程大学 河南洛阳 数学工程与先进计算国家重点实验室 河南郑州
量子安全通信技术因其可以在通信双方安全的直接共享秘密消息而备受关注。本文首先介绍了量子安全直接通信技术的基本理论和典型方案,然后对现有理论方案进行深入分析并研究了最新实验进展以及相关通信网络的建设,最后通过讨论噪声和实... 详细信息
来源: 评论