咨询与建议

限定检索结果

文献类型

  • 902 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 936 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 824 篇 工学
    • 641 篇 计算机科学与技术...
    • 312 篇 网络空间安全
    • 267 篇 软件工程
    • 38 篇 控制科学与工程
    • 25 篇 机械工程
    • 25 篇 信息与通信工程
    • 17 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 6 篇 生物医学工程(可授...
    • 5 篇 材料科学与工程(可...
    • 5 篇 测绘科学与技术
    • 5 篇 纺织科学与工程
    • 4 篇 光学工程
    • 4 篇 地质资源与地质工...
    • 4 篇 交通运输工程
    • 4 篇 环境科学与工程(可...
    • 2 篇 力学(可授工学、理...
    • 2 篇 动力工程及工程热...
  • 118 篇 管理学
    • 117 篇 管理科学与工程(可...
  • 114 篇 理学
    • 86 篇 数学
    • 9 篇 物理学
    • 9 篇 系统科学
    • 4 篇 大气科学
    • 3 篇 生物学
    • 2 篇 地理学
  • 38 篇 军事学
    • 38 篇 军队指挥学
  • 19 篇 教育学
    • 19 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 农学
  • 3 篇 医学
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 文学

主题

  • 21 篇 网络安全
  • 21 篇 分组密码
  • 14 篇 云计算
  • 13 篇 深度学习
  • 11 篇 密码学
  • 11 篇 全同态加密
  • 11 篇 fpga
  • 11 篇 向量化
  • 11 篇 机器学习
  • 10 篇 遗传算法
  • 10 篇 异常检测
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 大数据
  • 9 篇 并行计算
  • 9 篇 恶意代码
  • 8 篇 特征选择
  • 8 篇 漏洞挖掘
  • 8 篇 区块链

机构

  • 582 篇 数学工程与先进计...
  • 363 篇 信息工程大学
  • 220 篇 解放军信息工程大...
  • 47 篇 郑州大学
  • 40 篇 战略支援部队信息...
  • 19 篇 清华大学
  • 19 篇 中国科学院信息工...
  • 18 篇 武汉大学
  • 17 篇 数字工程与先进计...
  • 17 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 复旦大学
  • 16 篇 中国人民解放军战...
  • 15 篇 中国科学院大学
  • 15 篇 南京信息工程大学
  • 14 篇 国家数字交换系统...
  • 14 篇 江南大学
  • 13 篇 信息保障技术重点...
  • 12 篇 浙江大学
  • 11 篇 河南省信息安全重...

作者

  • 35 篇 赵荣彩
  • 34 篇 庞建民
  • 33 篇 杜学绘
  • 28 篇 王清贤
  • 27 篇 祝跃飞
  • 26 篇 罗向阳
  • 25 篇 陈少真
  • 25 篇 刘胜利
  • 24 篇 蒋烈辉
  • 24 篇 韩文报
  • 23 篇 郭渊博
  • 23 篇 舒辉
  • 23 篇 李清宝
  • 22 篇 zhao rong-cai
  • 22 篇 魏强
  • 22 篇 曾光
  • 21 篇 shu hui
  • 20 篇 陈性元
  • 20 篇 郭绍忠
  • 20 篇 zeng guang

语言

  • 936 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室信息工程大学"
936 条 记 录,以下是1-10 订阅
排序:
高非线性四谱值和五谱值布尔函数的构造
收藏 引用
通信学报 2025年 第3期46卷 144-150页
作者: 郭飞 王子龙 段明 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 西安电子科技大学空天地一体化综合业务网全国重点实验室 陕西西安710071
四谱值和五谱值布尔函数对于密码学应用具有特殊的意义,通过修改Maiorana-McFarland类bent函数,给出了一种偶数元四谱值和五谱值布尔函数的构造,确定了所构造函数的Walsh谱分布,证明其非线性度和半bent函数一样高,为2^(n-1)-2^(n/2)(n... 详细信息
来源: 评论
基于国密算法SM9的可追踪环签名方案
收藏 引用
通信学报 2025年 第3期46卷 199-211页
作者: 谢振杰 尹小康 蔡瑞杰 张耀 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 中国人民解放军78156部队 重庆400039 中国人民解放军新疆昌吉军分区 新疆昌吉831100
为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销... 详细信息
来源: 评论
新工科背景下系统思维方法深度融入的计算机网络课程教学改革研究
收藏 引用
电脑知识与技术 2025年 第5期21卷 169-171页
作者: 杨启超 赵方方 任帅 张倩 黄静 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
计算机网络课程作为一门支撑计算机、网络类相关专业的基础必修课程,其课程内容庞杂、涉及知识点多,很多问题需要跨章节、跨层次地理解,学生在学习过程中极易出现“思路掉队”“前后串联错位”等问题。针对此类问题,文章以新工科背景下... 详细信息
来源: 评论
基于知识图谱增强的恶意代码分类方法
收藏 引用
郑州大学学报(理学版) 2025年 第2期57卷 61-68页
作者: 夏冰 何取东 刘文博 楚世豪 庞建民 中原工学院前沿信息技术研究院 河南郑州450007 河南省网络舆情监测与智能分析重点实验室 河南郑州450007 数学工程与先进计算国家重点实验室 河南郑州450001
针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用... 详细信息
来源: 评论
基于深度学习的信息传播微观预测综述
收藏 引用
中文信息学报 2025年 第3期 1-19页
作者: 黄宁博 周刚 章梦礼 张萌 朱秀宝 信息工程大学数据与目标工程学院 数学工程与先进计算国家重点实验室
信息传播预测旨在预测信息在用户网络中的演化趋势,对舆情管控、市场营销、定向广告等应用具有重要意义。传统的信息传播预测方法依赖于特定的传播模型,这些模型的预测性能和通用性较差。近年来,深度学习技术迅速发展,得益于其对序... 详细信息
来源: 评论
国密算法SM9的计算性能改进方法
收藏 引用
信息安全研究 2025年 第1期11卷 5-11页
作者: 谢振杰 刘奕明 罗友强 尹小康 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001 中国人民解放军78156部队 重庆400039 中国人民解放军92330部队 山东青岛266102 中国人民解放军32158部队 新疆喀什844099
针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3... 详细信息
来源: 评论
拟态区块链——区块链安全解决方案
收藏 引用
软件学报 2019年 第6期30卷 1681-1691页
作者: 徐蜜雪 苑超 王永娟 付金华 李斌 数学工程与先进计算国家重点实验室(信息工程大学)
区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态... 详细信息
来源: 评论
大语言模型微调方法研究综述
收藏 引用
中文信息学报 2025年 第2期39卷 1-26页
作者: 吴春志 赵玉龙 刘鑫 司念文 张鲁飞 范昊 数学工程与先进计算国家重点实验室 江苏无锡214125 航天工程大学士官学校 北京102200 信息工程大学信息系统工程学院 河南郑州450001 国家并行计算机工程技术研究中心 北京100083
近年来,大语言模型成为人工智能领域非常受关注的技术,引发了自然语言处理领域新的研究范式。在大语言模型训练实践中,参数微调是其中非常重要的一个环节,它允许用户在资源受限条件下,通过调整少部分参数来提升模型理解用户指令、解决... 详细信息
来源: 评论
基于控制流和数据流分析的内存拷贝类函数识别技术
收藏 引用
计算机研究与发展 2023年 第2期60卷 326-340页
作者: 尹小康 芦斌 蔡瑞杰 朱肖雅 杨启超 刘胜利 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
内存错误漏洞仍是当前网络攻击中造成危害最严重的漏洞之一.内存错误漏洞的产生往往与对内存拷贝类函数的误用有关.目前针对内存拷贝类函数的识别主要借助于符号表和代码特征模式匹配,具有较高的误报率和漏报率,并且适用性较差.提出了... 详细信息
来源: 评论
二进制翻译正确性及优化方法的形式化模型
收藏 引用
计算机研究与发展 2019年 第9期56卷 2001-2011页
作者: 傅立国 庞建民 王军 张家豪 岳峰 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学)
二进制翻译在体系结构设计、程序性能优化、安全性分析以及软件移植等领域的研究中备受关注.不同应用场景对二进制翻译的需求各不相同,却总聚焦于翻译的正确性和翻译的效率2个方面.翻译的正确性用于评判翻译前后程序在逻辑功能上是否具... 详细信息
来源: 评论