咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是231-240 订阅
排序:
适用全类型NAT用户的隧道过渡机制
收藏 引用
通信学报 2012年 第S2期 294-300页
作者: 陆年锋 王振兴 刘慧生 解放军信息工程大学 数学工程与先进计算国家重点实验室 河南 郑州 450002
深入分析当前隧道机制的优缺点,在TSP机制的基础上,面向不同的场景,提出一种更高效、适用性更广的TrNAT过渡隧道机制.TrNAT借助MIPv6通信最优化思想实现部分NAT用户间的通信优化,同时利用Shim6机制实现隧道机制的路径冗余及改善6 to 4... 详细信息
来源: 评论
基于密码库函数的程序加解密过程分析
收藏 引用
计算机应用 2014年 第7期34卷 1929-1935页
作者: 张彦文 尹青 舒辉 李政廉 常瑞 信息工程大学 郑州450000 数学工程与先进计算机国家重点实验室 郑州450000
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密... 详细信息
来源: 评论
两类三次旋转对称布尔函数的汉明重量和非线性度
收藏 引用
数学进展 2015年 第5期44卷 728-736页
作者: 祁应红 张习勇 信息工程大学 郑州河南450002 数学工程与先进计算国家重点实验室 无锡江苏214215
旋转对称布尔函数是一类具有良好密码学性质的布尔函数,自被提出来就得到了学者们的广泛关注.本文研究了形如f(x)=∑i=0^n-1 xix1+ixm+1+i和ft(x)=∑i=0^n-1 xixt+ixm+i的两类三次旋转对称布尔函数的汉明重量及非线性度.通过对... 详细信息
来源: 评论
旋转对称布尔函数研究综述
收藏 引用
密码学报 2017年 第3期4卷 273-290页
作者: 高光普 信息工程大学数学与先进计算国家重点实验室 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
布尔函数是许多密码系统的核心部件,其密码学性质的优劣决定着整个密码系统的安全性.因此研究和构造满足各种密码学性质的布尔函数是密码学研究领域的热点问题.旋转对称(Rotation Symmetric)函数也称幂等函数,是一类输出值在输入的循环... 详细信息
来源: 评论
基于关键页覆写的数据清除技术
收藏 引用
计算工程与设计 2015年 第1期36卷 88-92,160页
作者: 郭松辉 王玉龙 邵奇峰 牛小鹏 信息工程大学 河南郑州450000 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
针对如何彻底清除Flash型安全存储器中敏感数据这一课题,提出一种逐块清除数据块,并通过覆写关键页重建文件系统的数据清除方案KPOW,其能有效解决数据残余问题。与普通删除、强力删除、格式化3种方法进行实验对比,对比结果表明,在文件... 详细信息
来源: 评论
基于差异度分析的蜕变关系选取方法
收藏 引用
计算工程与设计 2017年 第1期38卷 103-109页
作者: 张兴隆 于磊 侯雪梅 李志博 李刚 信息工程大学 河南郑州450001 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对如何选取检错能力优良蜕变关系的问题,提出一种基于差异度分析的蜕变关系选取方法。从程序结构出发,分析每条蜕变关系能达到的路径对,利用路径覆盖距离度量蜕变关系中路径对之间的差异度,对于输入为多元组的程序还须考虑蜕变关系中... 详细信息
来源: 评论
针对全同态加密体制的反馈攻击
收藏 引用
计算工程 2014年 第6期40卷 79-84页
作者: 汤全有 马传贵 信息工程大学四院 郑州450002 信息工程大学数学工程与先进计算国家重点实验室 郑州450002
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于... 详细信息
来源: 评论
面向大规模数据中心的常量度数互连网络研究
收藏 引用
计算机研究与发展 2014年 第11期51卷 2437-2447页
作者: 陆菲菲 罗兴国 谢向辉 朱桂明 濮小川 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125
如何高效互连大规模服务器是数据中心网络面临的一个重要挑战.目前提出的新型数据中心网络结构主要是通过增加服务器的网络端口数来扩展数据中心的规模,导致扩展的局限性和管理的复杂性.为此,如何设计由固定网络端口数的服务器互连而成... 详细信息
来源: 评论
一种阵列互耦影响下的目标直接定位算法及其理论性能分析
收藏 引用
电子学报 2017年 第5期45卷 1130-1138页
作者: 王鼎 张瑞杰 张涛 解放军信息工程大学信息系统工程学院 河南郑州450002 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002 南京军区军务部 江苏南京210018
相比传统的两步定位方法,以Weiss和Amar等人提出的目标位置直接确定方法具有定位精度高、目标分辨率高、可避免"目标-量测"匹配等优势.本文基于该类定位方法的思想,提出了一种利用单个运动天线阵列对目标辐射源的直接定位算法... 详细信息
来源: 评论
基于虚拟机监控器的Windows剪贴板操作监控
收藏 引用
计算机应用 2016年 第2期36卷 511-515页
作者: 周登元 李清宝 张擂 孔维亮 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450000
针对现有剪贴板操作监控无法抵御内核层攻击,且所采取的单一保护策略无法满足现实需求的问题,提出一种基于虚拟机监控器(VMM)的文档内容剪贴板操作监控技术,并提出基于剪贴板操作监控的电子文档分级保护策略。首先,通过修改影子寄存器... 详细信息
来源: 评论