咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是161-170 订阅
排序:
基于随机决策森林的循环展开方法
收藏 引用
计算工程与设计 2018年 第1期39卷 199-204页
作者: 王冬 赵荣彩 高伟 李雁冰 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
为提高编译器循环展开因子计算的准确性,提出一种基于改进的随机森林模型预测循环展开因子的方法。对传统随机森林模型进行加权的改进,为解决非平衡数据集问题提出基于SMOTE算法的BSC算法。从SPEC2006等测试集中提取近1000个循环并提取... 详细信息
来源: 评论
基于注解信息的系统虚拟机内存寻址优化技术
收藏 引用
计算工程与设计 2016年 第9期37卷 2384-2389,2434页
作者: 刘金鑫 董卫宇 王炜 王立新 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
通过剖析系统虚拟机的运行过程,提出一种基于注解信息的系统虚拟机内存寻址优化技术。在译码阶段对源机器的寻址特点进行分析,获得相关的注解信息,在翻译阶段指导生成优化代码。鉴于系统级虚拟机的特点,为维持运行稳定,提出一种动态的... 详细信息
来源: 评论
跨平台x86系统虚拟机存储子系统优化
收藏 引用
计算工程与设计 2015年 第4期36卷 1004-1008,1083页
作者: 董卫宇 蒋烈辉 王立新 唐永鹤 焦建华 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
为提升跨平台系统虚拟机的效率,提出若干内存虚拟化相关的优化方法。介绍基于SW-410处理器的跨平台x86系统虚拟机监控器ARCH-BRIDGE的设计方案,对ARCH-BRIDGE的存储子系统性能进行剖析,识别若干影响内存虚拟化性能的瓶颈因素,在此基础... 详细信息
来源: 评论
服务推荐者声誉记录分析方法研究
收藏 引用
系统仿真学报 2018年 第12期30卷 4625-4635页
作者: 于智勇 王娜 牛侃 王晋东 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
为了满足推荐系统对服务推荐者可信性的要求,提出一种基于声誉记录分析的可信推荐者发现方法,通过用户偏好向量计算不同用户间的偏好相似度,计算领域相关度、推荐响应率、满意率并对推荐者进行过滤,通过引入惩罚因子计算推荐者当前声誉... 详细信息
来源: 评论
基于邻域像素差分矩阵的彩色空域图像隐写分析特征
收藏 引用
通信学报 2016年 第2期37卷 157-164页
作者: 韩涛 陈熹 祝跃飞 信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
通过分析灰度空域图像隐写直接扩展至彩色空域图像潜在的安全问题,提出了针对彩色空域图像隐写的隐写分析特征。首先,计算颜色通道内邻域像素差分矩阵的Markov转移概率矩阵,提取颜色通道内特征并进行融合;然后,计算颜色通道间邻域像素... 详细信息
来源: 评论
多样化软件系统量化评估方法
收藏 引用
通信学报 2020年 第3期41卷 120-125页
作者: 姚远 潘传幸 张铮 张高斐 信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
为了指导多样化软件系统在不同应用场景下的冗余变体选取,在研究多样化软件评价指标的基础之上,建立针对软件多样化系统的可用性评价指标体系、安全性评价指标体系、性能指标评价体系,并在此基础上构建了针对多样化软件系统的层次评价... 详细信息
来源: 评论
一种多参量评估的云计算信任模型
收藏 引用
计算机科学 2015年 第S1期42卷 315-320页
作者: 王君 刘文芬 郜燕 信息工程大学 郑州450001 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对云计算环境下服务商的信任问题,提出了一种新的云计算信任模型。模型旨在帮助用户从大量云服务商中选择最安全的资源,信任评估考虑了云服务过程中资源的可用性、可靠性、数据完整性、诚信度和周转效率5个参量,5个参量利用主观评价... 详细信息
来源: 评论
基于遗传策略的格基约化算法
收藏 引用
电子与信息学报 2013年 第8期35卷 1940-1945页
作者: 刘向辉 韩文报 权建校 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002 江南计算技术研究所 无锡214083
格基约化算法是密码分析的重要工具。该文借鉴遗传算法的基本策略,通过对初始格基的调整变换,提出了一种新的格基约化算法,新算法总能得到给定格中长度更短的向量和质量更高的一组基。利用该算法,针对最短向量问题(SVP)挑战的部分数据... 详细信息
来源: 评论
基于函数级控制流监控的软件防篡改
收藏 引用
计算机应用 2013年 第9期33卷 2520-2524页
作者: 张贵民 李清宝 王炜 朱毅 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450000
软件防篡改是软件保护的重要手段。针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法。以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发... 详细信息
来源: 评论
基于重组的半分布式僵尸网络抗打击技术
收藏 引用
计算机应用 2013年 第10期33卷 2851-2853,2857页
作者: 朱俊虎 李鹤帅 王清贤 邱菡 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450002
僵尸网络防御技术的不断涌现对僵尸网络生存能力提出了严峻的挑战,为了改善僵尸网络的生存能力,从攻击者角度提出一种适用于半分布式僵尸网络的基于重组的抗打击技术。通过对僵尸网络生存状态的感知和对存活节点的探查,实现了半分布式... 详细信息
来源: 评论