咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是691-700 订阅
排序:
基于满意度及特征近似的协同数据融合推荐
收藏 引用
实验室科学 2015年 第5期18卷 45-49页
作者: 赵洪建 达汉桥 胡元明 武汉大学后勤服务集团 湖北武汉430072 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430072 武汉大学数学与统计学院 湖北武汉430072
为进一步改善协同数据融合推荐算法的数据推荐效率及可靠性,为用户提供更具个性化特征的服务选项,提出一种基于用户满意度及特征近似的协同数据融合推荐算法。首先,根据使用者评价相似度、置信度及兴趣相似度三个指标,来计算和替代原有... 详细信息
来源: 评论
协作型虚拟化系统的可信启动技术研究
收藏 引用
计算机应用研究 2014年 第10期31卷 3125-3130页
作者: 娄睿 郭玉东 宋聿 解放军信息工程大学四院 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程。采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程... 详细信息
来源: 评论
基于属性的用户-角色委派模型可达性分析
收藏 引用
计算机应用 2014年 第2期34卷 428-432页
作者: 任志宇 陈性元 信息工程大学 郑州450001 河南省信息安全重点实验室 郑州450004 数学工程与先进计算国家重点实验室 郑州450001
针对传统基于角色的访问控制(RBAC)管理模型难以表达多样化策略的问题,提出了基于属性的用户-角色委派(ABURA)模型,采用属性作为用户-角色委派的先决条件,丰富了RBAC管理策略的语义。用户-角色可达性分析是验证分布式系统中授权管理策... 详细信息
来源: 评论
面向大规模数据的分层近邻传播聚类算法
收藏 引用
计算机科学 2014年 第3期41卷 185-188,192页
作者: 刘晓楠 尹美娟 李明涛 姚东 陈武平 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 信息保障技术重点实验室 北京100072
近邻传播(Affinity Propagation,AP)聚类具有不需要设定聚类个数、快速准确的优点,但无法适应于大规模数据的应用需求。针对此问题,提出了分层近邻传播聚类算法。首先,将待聚类数据集划分为若干适合AP算法高效执行的子集,分别推举出各... 详细信息
来源: 评论
基于KNN的Android智能手机微信取证方法
收藏 引用
山东大学学报(理学版) 2014年 第9期49卷 150-153,165页
作者: 吴熙曦 李炳龙 张天琪 信息工程大学四院 信息工程大学数学工程与先进计算国家重点实验室 中国人民解放军65547部队
针对微信数据多,无法从中快速找到与案件相关数据的问题,提出了一种基于KNN(k-nearest neighbor)算法的Android智能手机微信取证方法。引入词语相似度计算会话间的距离,将微信会话表示成特征词的向量,用KNN算法对会话进行分类,迅速找到... 详细信息
来源: 评论
一种采用邻居投票机制的重叠社区发现方法
收藏 引用
小型微型计算机系统 2014年 第10期35卷 2272-2277页
作者: 陈俊宇 周刚 熊小兵 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
研究复杂网络中的社区结构,有助于发现网络结构和功能的关系,进而理解复杂网络的组成规律、预测复杂网络的行为.文章基于支持向量机的思想和LM(Louvain Method)非重叠社区发现算法,提出一种采用邻居投票机制的LM-NV(Louvain Method with... 详细信息
来源: 评论
基于JTAG的嵌入式设备固件分析技术
收藏 引用
计算工程与设计 2014年 第10期35卷 3410-3415页
作者: 赵亚新 郭玉东 舒辉 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
传统的设备固件逆向分析方法在分析嵌入式设备固件时存在一定困难,针对该问题,提出基于JATG的嵌入式设备固件动态分析方法。利用嵌入式设备提供的JTAG调试接口,在主机端设计并实现一个低成本的原型系统,能够对设备固件进行动态跟踪记录... 详细信息
来源: 评论
贝叶斯预测下的域间路由信任机制
收藏 引用
安徽大学学报(自然科学版) 2014年 第4期38卷 33-36页
作者: 王伟 杨本朝 吴涛 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002 安徽大学数学科学学院 安徽合肥230039
由于BGP(border gateway protocol)协议在设计之初没有考虑协议本身的安全性,导致目前BGP协议遭受来自网络的各种攻击,严重影响着互联网的安全.根据社会实体间的信任关系,把信任引入域间自治系统中,将各自治系统(autonomous system,简称... 详细信息
来源: 评论
基于多特征的域间路由节点安全状态评估方法
收藏 引用
中国科学:信息科学 2014年 第4期44卷 527-536页
作者: 郭毅 朱俊虎 王振兴 程东年 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
域间路由节点安全状态评估能够实现对BGP节点安全状态的直观、实时描述,可为制定合理的安全策略,及时定位、抑制异常路由事件提供数据参考.然而由于完整的异常域间路由集难以获取,使得传统基于数据融合的状态评估方法不再适用.分析BGP... 详细信息
来源: 评论
基于无干扰理论的交换行为可信性分析方法
收藏 引用
通信学报 2014年 第12期35卷 144-152页
作者: 孙奕 陈性元 杜学绘 雷程 北京交通大学计算机与信息技术学院 北京100044 解放军信息工程大学四院 河南郑州450004 数学工程与先进计算国家重点实验室 河南郑州450004 解放军信息工程大学三院 河南郑州450004
针对目前数据安全交换中缺乏对交换行为的动态监管,无法保障数据交换的安全实施问题,提出一种基于无干扰理论的交换行为可信性分析方法。该方法首先从交换进程的角度对交换行为进行形式化建模,然后将无干扰理论与可信计算的思想相结合,... 详细信息
来源: 评论