咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是191-200 订阅
排序:
攻击图技术应用研究综述
收藏 引用
通信学报 2017年 第11期38卷 121-132页
作者: 叶子维 郭渊博 王宸东 琚安康 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214000
攻击图是一种预判攻击者对目标网络发动攻击的方式和过程,指导防御方对网络中的节点采取针对性防御措施,提高网络安全性的技术。首先介绍了攻击图的基本构成,列举了攻击图的几种类型及其各自的优缺点,然后介绍了攻击图技术目前在风险评... 详细信息
来源: 评论
渐进式智能回溯向量化代码调优方法
收藏 引用
计算机科学 2015年 第1期42卷 50-53,58页
作者: 赵博 赵荣彩 徐金龙 高伟 信息工程大学 郑州450002 信息工程大学数学工程与先进计算国家重点实验室 郑州450002
为了充分发挥高性能计算机的计算能力,缓解程序员设计和编写并行程序的压力,扩充可用软件集合,设计并实现了利用交互界面深入挖掘程序中的可向量化语句,优化生成代码中的向量化语句,提高生成代码的执行效率。该方法对充分发挥高性能计... 详细信息
来源: 评论
面向SW26010处理器的三维Stencil自适应分块参数算法
收藏 引用
计算机科学 2021年 第6期48卷 10-18页
作者: 朱雨 庞建民 徐金龙 陶小涵 王军 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450000
Stencil计算是科学应用中的一类重要计算,而分块是提升Stencil计算数据局部性的关键技术。针对现有三维Stencil优化在SW26010处理器上缺少时间分块以及分块参数需手工调优的问题,引入时间分块,提出了面向SW26010处理器的三维Stencil自... 详细信息
来源: 评论
Grover算法改进与应用综述
收藏 引用
计算机科学 2021年 第10期48卷 315-323页
作者: 刘晓楠 宋慧超 王洪 江舵 安家乐 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450000
量子信息科学是一门新兴的交叉学科,它在信息领域中有着独特的性能,在提高运算速度、确保信息安全、增大信息容量和提高检测精度等方面可突破现有经典信息系统的极限。Grover算法是一类典型的量子算法,能够对任意经典暴力穷举搜索问题... 详细信息
来源: 评论
面向64位RISC-V的基础数学库自动化移植
收藏 引用
计算机科学 2021年 第6期48卷 41-47页
作者: 曹浩 郭绍忠 刘聃 许瑾晨 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450002
受制于核心技术和知识产权等客观条件,国产自主芯片的研发困难重重。RISC-V作为一个开源指令集架构(ISA),具有简洁、模块化等优点,成为了国产处理器的新选择。基础数学库作为计算机系统最基础的核心软件库之一,对国产处理器的软件生态... 详细信息
来源: 评论
基于评论和物品描述的深度学习推荐算法
收藏 引用
计算机科学 2022年 第3期49卷 99-104页
作者: 王美玲 刘晓楠 尹美娟 乔猛 荆丽娜 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450002
评论文本中蕴含着丰富的用户和物品信息,将其应用于推荐算法有助于缓解数据稀疏问题,提高推荐准确度。然而,现有的基于评论的推荐模型对评论文本的挖掘不够充分和有效,并且大多忽视了用户兴趣随时间的迁移和蕴含物品属性的物品描述文档... 详细信息
来源: 评论
基于空域失真模型的修正矩阵编码及其改进
收藏 引用
计算机研究与发展 2014年 第7期51卷 1467-1475页
作者: 韩涛 祝跃飞 林斯思 吴杨 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 南京机电液压工程研究中心 南京211106
隐写编码是一种常用于提高隐写术安全性的方法,针对不同的载体对象,如何定义合适的失真模型又是隐写术设计中另外一个关键问题.首先针对空域图像定义了一种简单的失真模型,并将其应用于修正矩阵编码(modified matrix encoding,MME);然... 详细信息
来源: 评论
基于数据流特征的比较类函数识别方法
收藏 引用
计算机科学 2022年 第9期49卷 326-332页
作者: 胡安祥 尹小康 朱肖雅 刘胜利 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
嵌入式设备已经随处可见,它们常常出现在安全领域的关键位置和靠近终端的隐私场所。然而,最近的研究表明,很多嵌入式设备存在后门,发现最多的为硬编码后门(即口令后门)。在口令后门的触发过程中,字符串比较函数(比较类函数)是不可或缺的... 详细信息
来源: 评论
基于Grover搜索算法的整数分解
收藏 引用
计算机科学 2021年 第4期48卷 20-25页
作者: 宋慧超 刘晓楠 王洪 尹美娟 江舵 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450000
非结构化搜索是计算机科学中最基本的问题之一,而Grover量子搜索算法就是针对非结构化搜索问题设计的。Grover量子搜索算法可用于解决图着色、最短路径排序等问题,也可以有效破译密码系统。文中提出基于Grover搜索算法并结合经典预处理... 详细信息
来源: 评论
结合容量伪装和双文件系统的文件隐藏方法
收藏 引用
计算机应用 2016年 第4期36卷 979-984页
作者: 王康 李清宝 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
针对现有基于通用串行总线(USB)移动存储设备的文件隐藏方法存在的鲁棒性差及隐藏强度低的问题,提出一种结合容量伪装和双文件系统的文件隐藏方法。在分析Nand flash芯片的特点及其管理机制的基础上,该方法通过篡改命令状态包(CSW)中的... 详细信息
来源: 评论