咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是281-290 订阅
排序:
基于SW26010处理器的FT程序的性能优化
收藏 引用
计算机科学 2019年 第4期46卷 321-328页
作者: 陶小涵 庞建民 高伟 王琦 姚金阳 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
"神威·太湖之光"是中国自主研发的超级计算机,其处理器芯片为国人自主研发的SW26010异构众核处理器,每个处理器内含有4个核组,每个核组包括1个主核和64个从核。NPB-FT程序的功能是利用快速傅立叶变换求解三维偏微分方程... 详细信息
来源: 评论
基于通用可重构处理器的AES算法设计与实现
收藏 引用
计算工程 2017年 第5期34卷 134-142页
作者: 陈宇涵 杜学绘 包义保 解放军信息工程大学四院 数学工程与先进计算国家重点实验室
在通用可重构处理器架构基础上,提出一种高级加密标准AES-128实现方案。该方案从算法结构、处理单元(PE)利用率和存储开销3个方面进行优化,使用1个256 bit×32 bit的查找表完成加密时的字节代替与列混合步骤,通过数据分解和数据流... 详细信息
来源: 评论
针对不平衡数据的决策树改进方法
收藏 引用
计算机应用 2019年 第3期39卷 623-628页
作者: 王伟 谢耀滨 尹青 数学工程与先进计算国家重点实验室战略支援部队信息工程大学 郑州450000
针对异常检测中异常数据与正常数据的比例严重不平衡导致决策树性能下降的问题,提出了C4.5决策树的三种改进方法——C4.5+δ、均匀分布熵(UDE)和改进分布熵函数(IDEF)。首先,推导了C4.5算法中属性选择准则会倾向于选择偏斜划分的属性;然... 详细信息
来源: 评论
2轮Trivium的线性逼近研究
收藏 引用
计算工程 2013年 第11期39卷 31-34,40页
作者: 欧智慧 赵亚群 信息工程大学四院 郑州450002 信息工程大学数学工程与先进计算国家重点实验室 郑州450002
Trivium是国际重要的序列密码,贾艳艳等人曾提出对2轮Trivium进行单线性和多线性密码攻击(电子与信息学报,2011年第1期)。针对其中的线性近似方程个数少和偏差小问题,提出通过改变第1轮Trivium所占的时钟数和线性逼近式的方法对2轮进行... 详细信息
来源: 评论
一种用于流交换的代理重签名方案
收藏 引用
软件学报 2015年 第1期26卷 129-144页
作者: 孙奕 陈性元 杜学绘 陈亮 徐建 北京交通大学计算机与信息技术学院 北京100044 解放军信息工程大学 河南郑州450000 数学工程与先进计算国家重点实验室 河南郑州450000
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线... 详细信息
来源: 评论
一种适用于高维格基约化的综合算法
收藏 引用
计算机学报 2021年 第5期44卷 937-947页
作者: 曹金政 程庆丰 李兴华 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 西安电子科技大学网络与信息安全学院 西安710071
格基约化算法是求解格上最短向量问题(SVP)的一类算法,在格理论中有重要地位,尤其在格理论构造的公钥密码中发挥重要作用.目前公认效率最高的主流算法是Blockwise-Korkine-Zolotarev(BKZ)及其改进形式BKZ 2.0,主要思想是分块约化,调用... 详细信息
来源: 评论
一种基于动态污点分析的Cisco IOS漏洞攻击检测方法
收藏 引用
小型微型计算机系统 2014年 第8期35卷 1798-1802页
作者: 陈立根 刘胜利 高翔 肖达 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
路由器作为网间互联的核心设备,其主要功能为存储转发数据包.目前互联网中超过半数的路由交换设备来自Cisco公司,对Cisco IOS的漏洞攻击给网络安全造成了严重影响.为此提出了一种基于动态污点分析的漏洞攻击检测方法.给出了污点传播规... 详细信息
来源: 评论
融合显隐式反馈协同过滤的差分隐私保护算法
收藏 引用
计算机应用研究 2021年 第8期38卷 2370-2375页
作者: 孙道柱 李男 杜启明 刘文甫 信息工程大学网络空间安全学院 郑州450000 信息工程大学数学工程与先进计算国家重点实验室 郑州450000
由于协同过滤推荐算法依赖用户的数据,因而存在很大的隐私泄露风险。差分隐私保护技术可提供严格的隐私保护效果,但目前大多数基于差分隐私的推荐算法没有考虑隐式反馈数据,针对该问题,提出了一种新的基于差分隐私保护的协同过滤推荐算... 详细信息
来源: 评论
基于改进非广延熵特征提取的双随机森林实时入侵检测方法
收藏 引用
计算机科学 2013年 第12期40卷 192-196,218页
作者: 姚东 罗军勇 陈武平 尹美娟 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002 信息保障技术重点实验室 北京100072
在网络骨干链路的高速、大数据量环境下,相对于正常数据,攻击及异常数据相对较少,进行实时入侵检测难度大。针对此问题,提出了一种基于改进非广延熵特征提取和双随机森林的实时入侵检测方法。利用非广延熵,提取出流量属性取值分布的多... 详细信息
来源: 评论
协作型虚拟化系统的可信启动技术研究
收藏 引用
计算机应用研究 2014年 第10期31卷 3125-3130页
作者: 娄睿 郭玉东 宋聿 解放军信息工程大学四院 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
为解决虚拟化系统启动过程的安全性问题,将可信度量与可信链传递的思想引入虚拟机监控器的可信启动过程中,提出了协作型VMM系统的可信启动流程。采用SHA-1算法,结合启动过程复杂性和度量数据多样性,在启动过程的多个关键点上对内核、程... 详细信息
来源: 评论