咨询与建议

限定检索结果

文献类型

  • 1,346 篇 期刊文献
  • 100 篇 会议
  • 1 件 标准

馆藏范围

  • 1,447 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,178 篇 工学
    • 857 篇 计算机科学与技术...
    • 371 篇 网络空间安全
    • 361 篇 软件工程
    • 50 篇 控制科学与工程
    • 48 篇 机械工程
    • 45 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 35 篇 信息与通信工程
    • 20 篇 材料科学与工程(可...
    • 18 篇 力学(可授工学、理...
    • 17 篇 光学工程
    • 15 篇 动力工程及工程热...
    • 13 篇 地质资源与地质工...
    • 10 篇 交通运输工程
    • 9 篇 生物医学工程(可授...
    • 8 篇 化学工程与技术
    • 8 篇 核科学与技术
    • 6 篇 纺织科学与工程
    • 4 篇 航空宇航科学与技...
  • 271 篇 理学
    • 207 篇 数学
    • 44 篇 物理学
    • 14 篇 系统科学
    • 7 篇 化学
    • 4 篇 统计学(可授理学、...
  • 176 篇 管理学
    • 172 篇 管理科学与工程(可...
  • 36 篇 军事学
    • 36 篇 军队指挥学
  • 28 篇 教育学
    • 28 篇 教育学
  • 12 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 医学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 哲学
  • 2 篇 法学
  • 1 篇 历史学
  • 1 篇 农学

主题

  • 29 篇 网络安全
  • 27 篇 深度学习
  • 24 篇 分组密码
  • 18 篇 fpga
  • 16 篇 拟态防御
  • 15 篇 二进制翻译
  • 15 篇 恶意代码
  • 14 篇 模糊测试
  • 14 篇 云计算
  • 14 篇 向量化
  • 13 篇 并行计算
  • 12 篇 漏洞挖掘
  • 12 篇 卷积神经网络
  • 12 篇 机器学习
  • 11 篇 区块链
  • 11 篇 密码学
  • 11 篇 全同态加密
  • 11 篇 众核处理器
  • 10 篇 动态二进制翻译
  • 10 篇 大数据

机构

  • 890 篇 数学工程与先进计...
  • 349 篇 信息工程大学
  • 216 篇 解放军信息工程大...
  • 49 篇 郑州大学
  • 37 篇 清华大学
  • 37 篇 湘潭大学
  • 37 篇 战略支援部队信息...
  • 33 篇 国家数字交换系统...
  • 27 篇 江南计算技术研究...
  • 23 篇 中国科学院数学与...
  • 23 篇 中国科学院数学与...
  • 22 篇 中国科学院大学
  • 20 篇 北京应用物理与计...
  • 20 篇 上海交通大学
  • 17 篇 中国科学院计算数...
  • 17 篇 中国科学院数学与...
  • 16 篇 中国人民解放军信...
  • 16 篇 复旦大学
  • 16 篇 中国人民解放军战...
  • 14 篇 江南大学

作者

  • 58 篇 谢向辉
  • 52 篇 庞建民
  • 46 篇 赵荣彩
  • 45 篇 刘胜利
  • 41 篇 王清贤
  • 41 篇 祝跃飞
  • 38 篇 张铮
  • 34 篇 吴东
  • 34 篇 zhang zheng
  • 32 篇 xie xiang-hui
  • 32 篇 单征
  • 31 篇 杜学绘
  • 31 篇 舒辉
  • 29 篇 wu dong
  • 29 篇 shu hui
  • 27 篇 zhao rong-cai
  • 27 篇 陈少真
  • 26 篇 蒋烈辉
  • 26 篇 liu shengli
  • 26 篇 魏强

语言

  • 1,436 篇 中文
  • 11 篇 英文
检索条件"机构=数学工程与先进计算实验室"
1447 条 记 录,以下是121-130 订阅
排序:
面向Stencil计算的自动混合精度优化
收藏 引用
软件学报 2023年 第12期34卷 5704-5723页
作者: 宋广辉 郭绍忠 赵捷 陶小涵 李飞 许瑾晨 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室(信息工程大学) 河南郑州450001
混合精度在深度学习和精度调整与优化方面取得了许多进展,广泛研究表明,面向Stencil计算的混合精度优化也是一个很有挑战性的方向.同时,多面体模型在自动并行化领域取得的一系列研究成果表明,该模型为循环嵌套提供很好的数学抽象,可以... 详细信息
来源: 评论
同时基于预知信息和预测机制的SDRAM动态页策略
收藏 引用
计算工程与科学 2015年 第12期37卷 2208-2215页
作者: 吕晖 谢向辉 数学工程与先进计算国家重点实验室 江苏无锡214125
提出一种同时基于预知信息和预测机制的SDRAM新型动态页策略。该策略可充分利用待处理访存请求的地址信息,能对后续页命中情况进行精确判断;而当没有待处理访存请求可预知时,则利用所记录的历史信息对后续页命中情况进行预测,以最大程... 详细信息
来源: 评论
二元域大型稀疏矩阵向量乘的FPGA设计与实现
收藏 引用
计算工程与科学 2016年 第8期38卷 1530-1535页
作者: 苏锦柱 邬贵明 贾迅 数学工程与先进计算国家重点实验室 江苏无锡214125
作为Wiedemannn算法的核心部分,稀疏矩阵向量乘是求解二元域上大型稀疏线性方程组的主要步骤。提出了一种基于FPGA的二元域大型稀疏矩阵向量乘的环网硬件系统架构,为解决Wiedemannn算法重复计算稀疏矩阵向量乘,提出了新的并行计算结构... 详细信息
来源: 评论
基于通信行为分析的DNS隧道木马检测方法
收藏 引用
浙江大学学报(工学版) 2017年 第9期51卷 1780-1787页
作者: 罗友强 刘胜利 颜猛 武东英 数学工程与先进计算国家重点实验室 河南郑州450001 西安报业传媒集团 陕西西安710002
传统基于载荷分析和流量监测的DNS隧道检测手段误报率高且不能有效应对新型DNS隧道木马,为此提出一种基于通信行为分析的DNS隧道木马检测方法.从DNS会话的视角对比分析DNS隧道木马通信行为与正常DNS解析行为的差异性,提取7个DNS隧道木... 详细信息
来源: 评论
代数次数的求解算法及其在SIMON-like算法中的应用
收藏 引用
软件学报 2020年 第8期31卷 2453-2464页
作者: 任炯炯 李航 林键 陈少真 战略支援部队信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
代数次数作为布尔函数重要的密码学指标,在密码算法的设计与分析中有着重要的应用.主要研究布尔函数代数次数的求解及其在分组密码SIMON-like算法中的应用.首先,在利用真值表求解代数正规型算法的基础上建立了基于CUDA的并行求解架构,... 详细信息
来源: 评论
基于块匹配和校验格编码的大嵌入率图像隐藏方法
收藏 引用
计算机辅助设计与图形学学报 2016年 第2期28卷 271-279页
作者: 韩涛 费金龙 刘胜利 陈熹 祝跃飞 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对通过互联网传输秘密图像所需的安全性和隐蔽性,结合多层校验格编码提出一种基于矢量量化的图像隐藏方法.首先根据可重构原则,利用载体图像的多层MSB构造候选匹配分块集合;然后使用块匹配过程,从该集合中为每个秘密图像分块寻找其最... 详细信息
来源: 评论
基于中间表示规则替换的二进制翻译中间代码优化方法
收藏 引用
国防科技大学学报 2021年 第4期43卷 156-162页
作者: 李男 庞建民 战略支援部队信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450002
动态二进制翻译在实现多源到多目标的程序翻译过程中,为屏蔽不同源平台间的硬件差异引入中间代码,采用内存虚拟策略进行实现,但同时带来中间代码膨胀问题。传统的中间代码优化方法主要采用对冗余指令进行匹配删除的方法。将优化重点聚... 详细信息
来源: 评论
PEAK:一种面向弱节点集群的并行可演化管理框架
收藏 引用
计算工程与科学 2013年 第11期35卷 94-99页
作者: 张鲁飞 吴东 谢向辉 数学工程与先进计算国家重点实验室 江苏无锡214125
弱节点集群Ant II是一种面向低功耗数据密集型计算的体系结构,由若干低功耗嵌入式处理器和固态存储紧耦合而成。面向弱节点集群特殊的应用需求和硬件架构,提出了一种具备自愈、热升级的分布式存储和计算框架PEAK。用原生并行编程语言Erl... 详细信息
来源: 评论
基于矩阵计算的并行谱聚类方法
收藏 引用
计算机科学与探索 2015年 第10期9卷 1163-1171页
作者: 张鲁飞 郝子宇 陈左宁 数学工程与先进计算国家重点实验室 江苏无锡214125
针对大规模社交网络的聚类研究由来已久,谱聚类方法的可扩展性也一直是研究难点。近年来,基于代数图论发展出来的谱聚类方法,利用了特征值对应的谱结构,降低了计算复杂度且保证了聚类质量,是新的研究热点。但是在图的规模比较大和聚类... 详细信息
来源: 评论
基于数据特征的内核恶意软件检测
收藏 引用
软件学报 2016年 第12期27卷 3172-3191页
作者: 陈志锋 李清宝 张平 丁文博 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
内核恶意软件对操作系统的安全造成了严重威胁.现有的内核恶意软件检测方法主要从代码角度出发,无法检测代码复用、代码混淆攻击,且少量检测数据篡改攻击的方法因不变量特征有限导致检测能力受限.针对这些问题,提出了一种基于数据特征... 详细信息
来源: 评论