咨询与建议

限定检索结果

文献类型

  • 715 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 738 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 642 篇 工学
    • 507 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 19 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 87 篇 管理学
    • 86 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 473 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 738 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
738 条 记 录,以下是401-410 订阅
排序:
基于度约束最小生成树的域间路由恢复算法
收藏 引用
北京邮电大学学报 2020年 第4期43卷 113-119页
作者: 王禹 张连成 张宏涛 郭毅 河南工程学院计算机学院 郑州451191 数学工程与先进计算国家重点实验室网络密码研究室 郑州450002 解放军信息工程大学网络空间安全学院 郑州450002 郑州大学网络管理中心 郑州450001
低速拒绝服务攻击对于域间路由系统造成威胁,已有失效恢复算法未能有效解决恢复拓扑计算的时间复杂度高和节点聚合控制等问题,为此,提出一种基于度约束最小生成树的失效恢复算法.通过设计基础迁移子算法和复杂迁移子算法,在满足度约束... 详细信息
来源: 评论
基于动态BP神经网络的恶意代码同源性分析
收藏 引用
小型微型计算机系统 2016年 第11期37卷 2527-2531页
作者: 葛雨玮 康绯 彭小详 信息工程大学网络空间安全学院 郑州450000 数学工程与先进计算国家重点实验室 郑州450000 保密通信重点实验室 成都610041
近年来,随着APT事件的不断曝光,恶意代码的追踪溯源逐渐成为了研究热点.在恶意代码攻击越来越有组织性和目的性的新形势下,定义恶意代码同源性的概念,对现有的恶意代码同源性分析中的特征提取技术进行了分析和总结,根据恶意代码同源性... 详细信息
来源: 评论
监督学习模型指导的函数级编译优化参数选择方法研究
收藏 引用
计算工程与科学 2018年 第6期40卷 957-968页
作者: 刘慧 赵荣彩 王琦 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 河南师范大学计算机与信息工程学院 河南新乡453007
基于机器学习的迭代编译方法可以在对新程序进行迭代编译时,有效预测新程序的最佳优化参数组合。现有方法在模型训练过程中存在优化参数组合搜索效率较低、程序特征表示不恰当、预测精度不高的问题。因此,基于机器学习的迭代编译方法是... 详细信息
来源: 评论
SHA-1差分路径搜索算法和连接策略研究
收藏 引用
软件学报 2022年 第12期33卷 4784-4803页
作者: 曾光 李婧瑜 杨阳 数学工程与先进计算国家重点实验室(中国人民解放军战略支援部队信息工程大学) 河南郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190 华为技术有限公司 北京100195
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相... 详细信息
来源: 评论
区块链技术在域间路由安全领域的应用研究
收藏 引用
软件学报 2020年 第1期31卷 208-227页
作者: 陈迪 邱菡 朱俊虎 王清贤 中国人民解放军战略支援部队信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002 中国洛阳电子装备实验中心 河南洛阳471003
互联网域间路由系统的安全问题一直备受关注.实现全网范围的互联网资源管理认证和可信跨域协作至关重要.区块链技术以其去中心化、防篡改、可追溯等天然属性,可作为域间网络资源认证与信任建立的基础.首先分析域间路由系统安全脆弱性及... 详细信息
来源: 评论
基于深度哈希学习的知识库问答检索框架
收藏 引用
计算机科学 2023年 第11期50卷 227-233页
作者: 刘铄 周刚 李珠峰 吴皓 战略支援部队信息工程大学数据与目标工程学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
知识库问答通常包含3个子任务:中心实体识别、实体链接和关系检测。鉴于当前知识库中通常包含数量巨大的实体和关系,为了进一步解决基于复杂规则和倒排索引在知识库中进行检索带来的搜索空间局限性、召回率偏低和难以兼顾语义信息等问题... 详细信息
来源: 评论
基于多关系视图轴向注意力的文档级关系抽取
收藏 引用
计算机科学 2024年 第10期51卷 337-343页
作者: 吴皓 周刚 卢记仓 刘洪波 陈静 战略支援部队信息工程大学数据与目标工程学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
文档级关系抽取旨在从文档中提取多个实体之间的关系。针对现有工作在不同关系类型的条件下,对于实体间的多跳推理能力受限的问题,提出了一种基于多关系视图轴向注意力的文档级关系抽取模型。该模型将依据实体间的关系类型构建多视图的... 详细信息
来源: 评论
面向神威高性能多核处理器的并行编译优化方法
收藏 引用
计算工程 2022年 第9期48卷 130-138页
作者: 周雍浩 徐金龙 李斌 钱宏 聂凯 郑州大学信息工程学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 江南计算技术研究所 江苏无锡214083
在神威高性能多核服务器上,自动并行化编译系统为识别和申明程序中的并行性,产生的OpenMP程序没有经过充分的优化,其采用简单的fork-join模型,存在大量的并行循环嵌套,导致运行效率低。为提升自动并行化编译系统产生的OpenMP程序的运行... 详细信息
来源: 评论
一种基于主动认知决策的高效能模型
收藏 引用
计算机科学 2015年 第11期42卷 68-72页
作者: 杨劲 庞建民 王俊超 于锦涛 刘睿 解放军信息工程大学 数学工程与先进计算国家重点实验室 解放军61345部队
随着高性能计算机的发展,如何降低功耗、提高计算机的效能,越来越受到人们的关注。针对高性能计算机的效能问题,采用可重构思想,提出一种基于主动认知决策的高效能模型。该模型不断感知应用任务的实时状态,并对应用状态和当前应用结构... 详细信息
来源: 评论
基于内存模糊测试的嵌入式固件漏洞检测
收藏 引用
计算工程与设计 2018年 第9期39卷 2992-2996页
作者: 朱怀东 蒋烈辉 董卫宇 信息工程大学计算机科学与技术学院 河南郑州450000 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
为解决目前嵌入式设备固件漏洞检测方法硬件依赖程度高、通用性不强的问题,提出一种基于内存模糊测试的嵌入式设备固件漏洞检测方法。根据嵌入式设备运行环境封闭的特点,采用绕过执行的方法仿真运行嵌入式程序,动态监视并控制嵌入式程... 详细信息
来源: 评论