咨询与建议

限定检索结果

文献类型

  • 822 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 852 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 713 篇 工学
    • 542 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 26 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 97 篇 管理学
    • 96 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 文学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 472 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 852 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
852 条 记 录,以下是81-90 订阅
排序:
结合Fisher判别分析和稀疏编码的图像场景分类
收藏 引用
计算机辅助设计与图形学学报 2015年 第5期27卷 808-814页
作者: 张瑞杰 魏福山 解放军信息工程大学四院 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
视觉词典法是当前广泛使用的一种图像表示方法,针对传统视觉词典法存在的表示误差大、空间信息丢失以及判别性弱等问题,提出一种基于Fisher判别稀疏编码的图像场景分类算法.首先利用近邻视觉词汇重构局部特征点,构建局部特征点的非负稀... 详细信息
来源: 评论
新扩展多变量公钥密码方案
收藏 引用
通信学报 2014年 第4期35卷 148-154页
作者: 乔帅庭 李益发 韩文报 信息工程大学四院 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125
为了有效地抵抗线性攻击和差分攻击,基于"温顺变换"思想构造了一种非线性可逆变换,将此变换与Matsumoto-Imai(MI)方案结合,提出了一种新的扩展多变量公钥密码方案。接着,在扩展方案的基础上,设计出了新的多变量公钥加密方案... 详细信息
来源: 评论
一种融合关系路径与实体描述信息的知识图谱表示学习方法
收藏 引用
计算机研究与发展 2022年 第9期59卷 1966-1979页
作者: 宁原隆 周刚 卢记仓 杨大伟 张田 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450001
知识图谱表示学习旨在通过学习的方法将知识图谱中的实体和关系映射到一个连续的低维向量空间而获得其向量表示.已有的知识图谱表示学习方法大多仅从三元组角度考虑实体间的单步关系,未能有效利用多步关系路径及其实体描述等重要信息,... 详细信息
来源: 评论
基于代码防泄漏的代码复用攻击防御技术
收藏 引用
计算机研究与发展 2016年 第10期53卷 2277-2287页
作者: 王烨 李清宝 曾光裕 陈志锋 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(解放军信息工程大学) 郑州450001
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严... 详细信息
来源: 评论
基于静态寄存器分配的系统仿真协同优化方法
收藏 引用
计算机应用 2014年 第5期34卷 1404-1407,1422页
作者: 蒋烈辉 陈慧超 董卫宇 张彦文 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对X86系统仿真中基于静态寄存器分配的代码翻译机制导致的目标代码膨胀率高、翻译引擎和执行引擎间切换开销大两方面问题,提出了以寄存器映射、自定义指令和影子寄存器为基础的软硬协同优化方法。寄存器映射优化将对内存中模拟的源机... 详细信息
来源: 评论
后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现
收藏 引用
通信学报 2022年 第2期43卷 196-207页
作者: 李斌 陈晓杰 冯峰 周清雷 郑州大学计算机与人工智能学院 河南郑州450001 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
在基于格的后量子密码中,多项式乘法运算复杂且耗时,为提高格密码在实际应用中的运算效率,提出了一种后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现。首先,描述了Kyber算法的流程,分析了NTT、INTT及CWM的执行情况。其次,给出了FPGA... 详细信息
来源: 评论
面向MPI代码生成的Open64编译器后端
收藏 引用
计算机学报 2014年 第7期37卷 1620-1632页
作者: 赵捷 赵荣彩 韩林 李宝亮 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 国防科学技术大学计算机学院 长沙410073
随着计算机体系结构的发展,分布式存储结构以其良好的扩展性逐渐占据了高性能计算机体系结构市场的主导地位.为了将现有的串行程序转换为能够在高性能计算机上运行的并行程序,研究人员提出了并行化编译器.然而,当前面向分布存储并行系... 详细信息
来源: 评论
基于改进复制动态演化博弈模型的最优防御策略选取
收藏 引用
通信学报 2018年 第1期39卷 170-182页
作者: 黄健明 张恒巍 信息工程大学三院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
针对同一博弈群体之间存在策略依存性,通过引入激励系数,改进传统复制动态方程,完善复制动态速率计算方法,构建基于改进复制动态的网络攻防演化博弈模型。利用改进复制动态方程进行演化均衡求解,采用雅可比矩阵的局部稳定分析法对所求... 详细信息
来源: 评论
浮点数学函数异常处理方法
收藏 引用
软件学报 2015年 第12期26卷 3088-3103页
作者: 许瑾晨 郭绍忠 黄永忠 王磊 周蓓 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
异常会造成程序错误,实现完全没有异常的浮点计算软件也很艰难,因此,实现有效的异常处理方法很重要.但现有的异常处理并不针对浮点运算,并且研究重点都集中在整数溢出错误上,而浮点类型运算降低了整数溢出存在的可能.针对上述现象,面向... 详细信息
来源: 评论
一类密码函数的构造与分析
收藏 引用
通信学报 2013年 第4期34卷 106-113页
作者: 欧智慧 赵亚群 李旭 信息工程大学四院 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
利用t+1个n元布尔函数(称为基函数)级联构造了一类n+t元布尔函数G(x,y),并给出了G(x,y)的Walsh循环谱和自相关系数。通过Krawtchouk多项式与Krawtchouk矩阵对G(x,y)和基函数的关系进行了研究。分析了G(x,y)的密码学性质:相关免疫性、扩... 详细信息
来源: 评论