咨询与建议

限定检索结果

文献类型

  • 903 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 937 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 825 篇 工学
    • 642 篇 计算机科学与技术...
    • 312 篇 网络空间安全
    • 268 篇 软件工程
    • 39 篇 控制科学与工程
    • 25 篇 机械工程
    • 25 篇 信息与通信工程
    • 17 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 6 篇 生物医学工程(可授...
    • 5 篇 材料科学与工程(可...
    • 5 篇 测绘科学与技术
    • 5 篇 纺织科学与工程
    • 4 篇 光学工程
    • 4 篇 地质资源与地质工...
    • 4 篇 交通运输工程
    • 4 篇 环境科学与工程(可...
    • 2 篇 力学(可授工学、理...
    • 2 篇 动力工程及工程热...
  • 119 篇 管理学
    • 118 篇 管理科学与工程(可...
  • 114 篇 理学
    • 86 篇 数学
    • 9 篇 物理学
    • 9 篇 系统科学
    • 4 篇 大气科学
    • 3 篇 生物学
    • 2 篇 地理学
  • 38 篇 军事学
    • 38 篇 军队指挥学
  • 19 篇 教育学
    • 19 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 农学
  • 3 篇 医学
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 文学

主题

  • 21 篇 网络安全
  • 21 篇 分组密码
  • 14 篇 云计算
  • 13 篇 深度学习
  • 11 篇 密码学
  • 11 篇 全同态加密
  • 11 篇 fpga
  • 11 篇 向量化
  • 11 篇 机器学习
  • 10 篇 遗传算法
  • 10 篇 异常检测
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 大数据
  • 9 篇 并行计算
  • 9 篇 恶意代码
  • 8 篇 特征选择
  • 8 篇 漏洞挖掘
  • 8 篇 区块链

机构

  • 583 篇 数学工程与先进计...
  • 363 篇 信息工程大学
  • 220 篇 解放军信息工程大...
  • 47 篇 郑州大学
  • 40 篇 战略支援部队信息...
  • 19 篇 清华大学
  • 19 篇 中国科学院信息工...
  • 18 篇 武汉大学
  • 17 篇 数字工程与先进计...
  • 17 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 复旦大学
  • 16 篇 中国人民解放军战...
  • 15 篇 中国科学院大学
  • 15 篇 南京信息工程大学
  • 14 篇 国家数字交换系统...
  • 14 篇 江南大学
  • 13 篇 信息保障技术重点...
  • 12 篇 浙江大学
  • 11 篇 河南省信息安全重...

作者

  • 35 篇 赵荣彩
  • 34 篇 庞建民
  • 33 篇 杜学绘
  • 28 篇 王清贤
  • 27 篇 祝跃飞
  • 26 篇 罗向阳
  • 25 篇 陈少真
  • 25 篇 刘胜利
  • 24 篇 蒋烈辉
  • 24 篇 韩文报
  • 23 篇 郭渊博
  • 23 篇 舒辉
  • 23 篇 李清宝
  • 22 篇 zhao rong-cai
  • 22 篇 魏强
  • 22 篇 曾光
  • 21 篇 shu hui
  • 20 篇 陈性元
  • 20 篇 郭绍忠
  • 20 篇 zeng guang

语言

  • 937 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室信息工程大学"
937 条 记 录,以下是161-170 订阅
排序:
基于静态寄存器分配的系统仿真协同优化方法
收藏 引用
计算机应用 2014年 第5期34卷 1404-1407,1422页
作者: 蒋烈辉 陈慧超 董卫宇 张彦文 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对X86系统仿真中基于静态寄存器分配的代码翻译机制导致的目标代码膨胀率高、翻译引擎和执行引擎间切换开销大两方面问题,提出了以寄存器映射、自定义指令和影子寄存器为基础的软硬协同优化方法。寄存器映射优化将对内存中模拟的源机... 详细信息
来源: 评论
大规模RFID系统中基于CPK-ECC的双向认证协议
收藏 引用
通信学报 2017年 第8期38卷 165-171页
作者: 潘耀民 单征 戴青 岳峰 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
针对现有射频识别(RFID,radio frequency identification)认证协议扩展性较差的问题,分析了大规模RFID系统认证协议的设计需求与CPK的技术优势,提出基于CPK-ECC的认证协议。协议采用椭圆曲线加密方案与改进的快速数字签名算法,实现了双... 详细信息
来源: 评论
面向MPI代码生成的Open64编译器后端
收藏 引用
计算机学报 2014年 第7期37卷 1620-1632页
作者: 赵捷 赵荣彩 韩林 李宝亮 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 国防科学技术大学计算机学院 长沙410073
随着计算机体系结构的发展,分布式存储结构以其良好的扩展性逐渐占据了高性能计算机体系结构市场的主导地位.为了将现有的串行程序转换为能够在高性能计算机上运行的并行程序,研究人员提出了并行化编译器.然而,当前面向分布存储并行系... 详细信息
来源: 评论
后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现
收藏 引用
通信学报 2022年 第2期43卷 196-207页
作者: 李斌 陈晓杰 冯峰 周清雷 郑州大学计算机与人工智能学院 河南郑州450001 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
在基于格的后量子密码中,多项式乘法运算复杂且耗时,为提高格密码在实际应用中的运算效率,提出了一种后量子密码CRYSTALS-Kyber的FPGA多路并行优化实现。首先,描述了Kyber算法的流程,分析了NTT、INTT及CWM的执行情况。其次,给出了FPGA... 详细信息
来源: 评论
对ARIA算法中间相遇攻击的改进
收藏 引用
通信学报 2015年 第3期36卷 277-282页
作者: 李曼曼 陈少真 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
对ARIA算法的结构特征进行了研究,利用"多重集"并结合截断差分的性质,将预计算的参数由30个减少到16个,构造新的4轮中间相遇区分器,有效地改进了ARIA-192算法的7轮中间相遇攻击。新攻击的预计算复杂度为2^(135.3),时间复杂度... 详细信息
来源: 评论
基于隐Markov过程的网络信任评估模型
收藏 引用
四川大学学报(工程科学版) 2015年 第3期47卷 101-107页
作者: 郜燕 刘文芬 解放军信息工程大学网络空间安全学院 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
为了快速精确地刻画实体行为的高动态性,提出一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov... 详细信息
来源: 评论
用于木马流量检测的集成分类模型
收藏 引用
西安交通大学学报 2015年 第8期49卷 84-89页
作者: 兰景宏 刘胜利 吴双 王东霞 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 北京系统工程研究所信息保障技术重点实验室 北京100083
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集... 详细信息
来源: 评论
面向规则DOACROSS循环的流水并行代码自动生成
收藏 引用
软件学报 2014年 第6期25卷 1154-1168页
作者: 刘晓娴 赵荣彩 赵捷 徐金龙 中国人民解放军信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
发掘DOACROSS循环中蕴含的并行性,选择合适的策略将其并行执行,对提升程序的并行性能非常重要.流水并行方式是规则DOACROSS循环并行的重要方式.自动生成性能良好的流水并行代码是一项困难的工作,并行编译器对程序自动并行时常常对DOACR... 详细信息
来源: 评论
一种具有访问控制的云平台下外包数据流动态可验证方法
收藏 引用
计算机学报 2017年 第2期40卷 337-350页
作者: 孙奕 陈性元 杜学绘 徐建 北京交通大学计算机与信息技术学院 北京100044 解放军信息工程大学 郑州450004 数学工程与先进计算国家重点实验室 郑州450004
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 详细信息
来源: 评论
访问驱动下的Cache侧信道攻击研究综述
收藏 引用
计算机研究与发展 2020年 第4期57卷 824-835页
作者: 苗新亮 蒋烈辉 常瑞 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450001 浙江大学计算机科学与技术学院 杭州310027
近年来,海量异构的物联网终端设备承载着核心功能,更易成为攻击者的直接目标.Cache侧信道攻击越来越多地出现在终端设备和云平台中,该攻击通过构建细粒度、高隐蔽性的Cache侧信道从目标设备中提取加密密钥等敏感数据,打破设备的隔离保... 详细信息
来源: 评论