咨询与建议

限定检索结果

文献类型

  • 1,352 篇 期刊文献
  • 100 篇 会议
  • 1 件 标准

馆藏范围

  • 1,453 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,179 篇 工学
    • 858 篇 计算机科学与技术...
    • 371 篇 网络空间安全
    • 361 篇 软件工程
    • 49 篇 控制科学与工程
    • 48 篇 机械工程
    • 45 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 35 篇 信息与通信工程
    • 20 篇 材料科学与工程(可...
    • 18 篇 力学(可授工学、理...
    • 17 篇 光学工程
    • 15 篇 动力工程及工程热...
    • 13 篇 地质资源与地质工...
    • 9 篇 交通运输工程
    • 9 篇 生物医学工程(可授...
    • 8 篇 化学工程与技术
    • 8 篇 核科学与技术
    • 6 篇 纺织科学与工程
    • 4 篇 航空宇航科学与技...
    • 3 篇 电气工程
  • 276 篇 理学
    • 212 篇 数学
    • 44 篇 物理学
    • 14 篇 系统科学
    • 7 篇 化学
    • 4 篇 统计学(可授理学、...
  • 175 篇 管理学
    • 171 篇 管理科学与工程(可...
  • 36 篇 军事学
    • 36 篇 军队指挥学
  • 28 篇 教育学
    • 28 篇 教育学
  • 12 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 医学
  • 2 篇 哲学
  • 2 篇 法学
  • 2 篇 文学
  • 1 篇 历史学
  • 1 篇 农学

主题

  • 29 篇 网络安全
  • 27 篇 深度学习
  • 24 篇 分组密码
  • 18 篇 fpga
  • 16 篇 拟态防御
  • 15 篇 二进制翻译
  • 15 篇 恶意代码
  • 14 篇 模糊测试
  • 14 篇 云计算
  • 14 篇 向量化
  • 13 篇 并行计算
  • 12 篇 漏洞挖掘
  • 12 篇 卷积神经网络
  • 12 篇 机器学习
  • 11 篇 区块链
  • 11 篇 密码学
  • 11 篇 全同态加密
  • 11 篇 众核处理器
  • 10 篇 动态二进制翻译
  • 10 篇 大数据

机构

  • 891 篇 数学工程与先进计...
  • 349 篇 信息工程大学
  • 216 篇 解放军信息工程大...
  • 49 篇 郑州大学
  • 37 篇 清华大学
  • 37 篇 湘潭大学
  • 37 篇 战略支援部队信息...
  • 33 篇 国家数字交换系统...
  • 27 篇 江南计算技术研究...
  • 23 篇 中国科学院数学与...
  • 23 篇 中国科学院数学与...
  • 22 篇 中国科学院大学
  • 20 篇 北京应用物理与计...
  • 20 篇 上海交通大学
  • 17 篇 中国科学院计算数...
  • 17 篇 中国科学院数学与...
  • 16 篇 中国人民解放军信...
  • 16 篇 复旦大学
  • 16 篇 中国人民解放军战...
  • 15 篇 中科院计算数学与...

作者

  • 58 篇 谢向辉
  • 53 篇 庞建民
  • 46 篇 赵荣彩
  • 44 篇 刘胜利
  • 41 篇 王清贤
  • 41 篇 祝跃飞
  • 37 篇 张铮
  • 34 篇 吴东
  • 33 篇 zhang zheng
  • 32 篇 xie xiang-hui
  • 32 篇 单征
  • 31 篇 杜学绘
  • 30 篇 舒辉
  • 29 篇 wu dong
  • 29 篇 shu hui
  • 27 篇 zhao rong-cai
  • 27 篇 陈少真
  • 26 篇 蒋烈辉
  • 26 篇 liu shengli
  • 26 篇 魏强

语言

  • 1,437 篇 中文
  • 16 篇 英文
检索条件"机构=数学工程与先进计算实验室"
1453 条 记 录,以下是111-120 订阅
排序:
基于二分网络的分布式;服务组合系统建模研究
收藏 引用
系统仿真学报 2018年 第1期30卷 1-7,17页
作者: 郝耀辉 韩继红 郭虹 刘树新 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
分布式服务组合系统在军事、通信等领域被广泛地应用,为深入理解系统的特性,基于二分网络模型的结构形式对其进行了建模研究,使用平均场理论分析了负载均衡和随机选择两种连边方式下,服务节点度分布与终端节点满足Poisson分布的期望值... 详细信息
来源: 评论
元事件抽取研究综述
收藏 引用
计算机科学 2019年 第8期46卷 9-15页
作者: 高李政 周刚 罗军勇 兰明敬 数学工程与先进计算国家重点实验室
事件抽取是信息抽取领域的一个重要研究方向,在情报收集、知识提取、文档摘要、知识问答等领域有着广泛应用。对当前事件抽取领域研究得较多的元事件抽取进行了综述。首先,简要介绍了元事件和元事件抽取的基本概念,以及元事件抽取的主... 详细信息
来源: 评论
C2P:基于Pi演算的协议C代码形式化抽象方法和工具
收藏 引用
软件学报 2021年 第6期32卷 1581-1596页
作者: 张协力 祝跃飞 顾纯祥 陈熹 数学工程与先进计算国家重点实验室 河南郑州450001 网络密码技术河南省重点实验室 河南郑州450002
形式化方法为安全协议分析提供了理论工具,但经过形式化验证过的协议标准在转换为具体程序实现时,可能无法满足相应的安全属性.为此,提出了一种检测安全协议代码语义逻辑错误的形式化验证方法.通过将协议C源码自动化抽象为Pi演算模型,基... 详细信息
来源: 评论
FPGA应用于高性能计算的研究现状和未来挑战
收藏 引用
计算机科学 2019年 第11期46卷 11-19页
作者: 贾迅 钱磊 邬贵明 吴东 谢向辉 数学工程与先进计算国家重点实验室
提升计算能效并满足新兴应用的性能需求是目前超级计算系统面临的两大挑战。FPGA(Field-Programmable Gate Array)低功耗和可重构的特性为应对上述挑战提供了可能。现有研究通过分析FPGA上计算核心的实际性能,探索了FPGA应用于高性能计... 详细信息
来源: 评论
灰盒模糊测试自适应技术研究
收藏 引用
计算工程与应用 2019年 第14期55卷 87-97,167页
作者: 许航 赵世斌 朱俊虎 彭建山 林宏阳 数学工程与先进计算国家重点实验室
分析了在不同测试环境下灰盒模糊测试各个阶段的不适应问题,针对反馈获取、反馈处理和样本生成三个阶段机制存在的问题分别提出了自适应技术进行解决。针对样本生成机制存在的格式破坏缺陷,导致测试效率低下的问题,提出了样本格式修复技... 详细信息
来源: 评论
一种基于分布式平台的规则处理架构
收藏 引用
计算工程与科学 2020年 第1期42卷 18-24页
作者: 陈孟东 原昊 谢向辉 吴东 数学工程与先进计算国家重点实验室
采用字符串变换规则对字典进行变形变换是安全字符串恢复中的一种有效方法,然而,规则的处理过程复杂,现有的方式都是基于软件实现,针对处理性能、功耗等方面的现实需求,提出了一种基于分布式平台的规则处理架构,首次使用FPGA硬件来加速... 详细信息
来源: 评论
基于Intel MIC架构的3D有限差分算法优化
收藏 引用
计算机科学 2017年 第5期44卷 26-32页
作者: 郝鑫 郭绍忠 数学工程与先进计算国家重点实验室
有限差分算法是一种基于偏微分方程的数值离散方法,被广泛应用于弹性波传播问题的数值模拟中。该算法访存跨度大、计算密度高、CPU利用率低,这在实际应用中成为了性能瓶颈。针对上述问题,在详析3D有限差分算法(3DFD)的基础上,基于Intel ... 详细信息
来源: 评论
拟态构造Web服务器的服务质量量化方法
收藏 引用
计算机科学 2019年 第11期46卷 109-118页
作者: 张杰鑫 庞建民 张铮 邰铭 刘浩 数学工程与先进计算国家重点实验室
随着新兴的“互联网+”快速成为驱动社会经济发展的重要动力,Web服务的地位越来越重要,其面临的安全问题也越来越严重。拟态构造Web服务器是一种基于拟态防御原理的新型Web防御系统,其利用异构性、动态性、冗余性等特性阻断或扰乱网络... 详细信息
来源: 评论
基于动态指导的深度学习模型稀疏化执行方法
收藏 引用
南京师大学报(自然科学版) 2019年 第3期42卷 11-19页
作者: 孙茹君 张鲁飞 数学工程与先进计算国家重点实验室
以深度学习为代表的人工智能技术迅速发展,庞大的数据、模型,更大的计算量和更复杂的计算都对模型的执行提出了挑战.在实际应用中,资源和应用的动态特征以及用户的动态需求,需要模型执行的动态性来保证.而稀疏化是在资源受限、用户需求... 详细信息
来源: 评论
基于软件基因的Android恶意软件检测与分类
收藏 引用
计算机应用研究 2019年 第6期36卷 1813-1818页
作者: 韩金 单征 赵炳麟 孙文杰 数学工程与先进计算国家重点实验室
随着移动互联网的发展,针对Android平台的恶意代码呈现急剧增长。而现有的Android恶意代码分析方法多聚焦于基于特征对恶意代码的检测,缺少统一的系统化分析方法,且少有对恶意代码进行分类的研究。基于这种现状,提出了恶意软件基因的概... 详细信息
来源: 评论