咨询与建议

限定检索结果

文献类型

  • 1,346 篇 期刊文献
  • 100 篇 会议
  • 1 件 标准

馆藏范围

  • 1,447 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,178 篇 工学
    • 857 篇 计算机科学与技术...
    • 371 篇 网络空间安全
    • 361 篇 软件工程
    • 50 篇 控制科学与工程
    • 48 篇 机械工程
    • 45 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 35 篇 信息与通信工程
    • 20 篇 材料科学与工程(可...
    • 18 篇 力学(可授工学、理...
    • 17 篇 光学工程
    • 15 篇 动力工程及工程热...
    • 13 篇 地质资源与地质工...
    • 10 篇 交通运输工程
    • 9 篇 生物医学工程(可授...
    • 8 篇 化学工程与技术
    • 8 篇 核科学与技术
    • 6 篇 纺织科学与工程
    • 4 篇 航空宇航科学与技...
  • 271 篇 理学
    • 207 篇 数学
    • 44 篇 物理学
    • 14 篇 系统科学
    • 7 篇 化学
    • 4 篇 统计学(可授理学、...
  • 176 篇 管理学
    • 172 篇 管理科学与工程(可...
  • 36 篇 军事学
    • 36 篇 军队指挥学
  • 28 篇 教育学
    • 28 篇 教育学
  • 12 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 医学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 哲学
  • 2 篇 法学
  • 1 篇 历史学
  • 1 篇 农学

主题

  • 29 篇 网络安全
  • 27 篇 深度学习
  • 24 篇 分组密码
  • 18 篇 fpga
  • 16 篇 拟态防御
  • 15 篇 二进制翻译
  • 15 篇 恶意代码
  • 14 篇 模糊测试
  • 14 篇 云计算
  • 14 篇 向量化
  • 13 篇 并行计算
  • 12 篇 漏洞挖掘
  • 12 篇 卷积神经网络
  • 12 篇 机器学习
  • 11 篇 区块链
  • 11 篇 密码学
  • 11 篇 全同态加密
  • 11 篇 众核处理器
  • 10 篇 动态二进制翻译
  • 10 篇 大数据

机构

  • 890 篇 数学工程与先进计...
  • 349 篇 信息工程大学
  • 216 篇 解放军信息工程大...
  • 49 篇 郑州大学
  • 37 篇 清华大学
  • 37 篇 湘潭大学
  • 37 篇 战略支援部队信息...
  • 33 篇 国家数字交换系统...
  • 27 篇 江南计算技术研究...
  • 23 篇 中国科学院数学与...
  • 23 篇 中国科学院数学与...
  • 22 篇 中国科学院大学
  • 20 篇 北京应用物理与计...
  • 20 篇 上海交通大学
  • 17 篇 中国科学院计算数...
  • 17 篇 中国科学院数学与...
  • 16 篇 中国人民解放军信...
  • 16 篇 复旦大学
  • 16 篇 中国人民解放军战...
  • 14 篇 江南大学

作者

  • 58 篇 谢向辉
  • 52 篇 庞建民
  • 46 篇 赵荣彩
  • 45 篇 刘胜利
  • 41 篇 王清贤
  • 41 篇 祝跃飞
  • 38 篇 张铮
  • 34 篇 吴东
  • 34 篇 zhang zheng
  • 32 篇 xie xiang-hui
  • 32 篇 单征
  • 31 篇 杜学绘
  • 31 篇 舒辉
  • 29 篇 wu dong
  • 29 篇 shu hui
  • 27 篇 zhao rong-cai
  • 27 篇 陈少真
  • 26 篇 蒋烈辉
  • 26 篇 liu shengli
  • 26 篇 魏强

语言

  • 1,436 篇 中文
  • 11 篇 英文
检索条件"机构=数学工程与先进计算实验室"
1447 条 记 录,以下是31-40 订阅
排序:
蚁群:一种新型的高效多用计算平台
收藏 引用
计算机研究与发展 2015年 第6期52卷 1341-1350页
作者: 谢向辉 钱磊 吴东 原昊 李祥 数学工程与先进计算国家重点实验室 江苏无锡214125
在科学计算和大数据处理应用需求的推动下,高性能计算机的性能不断提升、系统规模日益扩大,系统功耗越来越成为制约能力提升的重要瓶颈.在深入分析现有4类高性能计算机的基础上探讨了2项关键技术:1)可重构微服务器(reconfigurable micro... 详细信息
来源: 评论
BFS算法与众核处理器的适应性研究
收藏 引用
计算机研究与发展 2015年 第5期52卷 1187-1197页
作者: 叶楠 郝子宇 郑方 谢向辉 数学工程与先进计算国家重点实验室 江苏无锡214215
以图计算为代表的数据密集型应用获得越来越广泛的关注,而传统的高性能计算机处理这类应用的效率较低.面向未来高性能计算机体系结构要有效支持数据密集型计算,深入研究以广度优先搜索(breadth-first search,BFS)算法为代表的图计算的... 详细信息
来源: 评论
基于分片融合的代码隐式混淆技术
收藏 引用
软件学报 2023年 第4期34卷 1650-1665页
作者: 于璞 舒辉 熊小兵 康绯 数学工程与先进计算国家重点实验室 河南郑州450001
目前,在代码保护技术研究领域,传统的混淆方法具有明显的混淆特征,分析人员可根据特征对其进行定制化的去混淆处理.为此,提出了一种基于分片融合的代码保护技术,通过在源代码层面将目标代码按照语法规则进行代码分片,依据执行顺序与语... 详细信息
来源: 评论
一种面向异构众核处理器的并行编译框架
收藏 引用
软件学报 2019年 第4期30卷 981-1001页
作者: 李雁冰 赵荣彩 韩林 赵捷 徐金龙 李颖颖 数学工程与先进计算国家重点实验室 河南郑州450001
异构众核处理器是面向高性能计算领域处理器发展的重要趋势,但其更为复杂的体系结构使得编程难的问题更加突出.针对这一问题,基于开源编译器Open64,提出了一种面向异构众核处理器的并行编译框架,将程序自动转换为异构并行程序.该框架主... 详细信息
来源: 评论
基于权限的Android应用程序安全审计方法
收藏 引用
浙江大学学报(工学版) 2017年 第3期51卷 590-597页
作者: 李晓东 祝跃飞 刘胜利 肖睿卿 数学工程与先进计算国家重点实验室 河南郑州450001
为了对安卓(Android)恶意应用程序进行检测,对其危险程度进行量化,并满足大批量样本的安全审计需求,提出一种基于权限的Android应用安全审计方法.使用数据挖掘方法分析权限信息,依据支持度和分离度构建评价指标集;基于改进的优序图法确... 详细信息
来源: 评论
减缩轮PRIDE算法的线性分析
收藏 引用
电子学报 2017年 第2期45卷 468-476页
作者: 伊文坛 田亚 陈少真 数学工程与先进计算国家重点实验室 河南郑州450001
PRIDE是Albrecht等人在2014美密会上提出的轻量级分组密码算法.PRIDE采用典型SPN密码结构,共迭代20轮.其设计主要关注于线性层,兼顾了算法的效率和安全.该文探讨了S盒和线性层矩阵的线性性质,构造了16条优势为2^(-5)的2轮线性逼近和8条... 详细信息
来源: 评论
拟态构造的Web服务器异构性量化方法
收藏 引用
软件学报 2020年 第2期31卷 564-577页
作者: 张杰鑫 庞建民 张铮 数学工程与先进计算国家重点实验室 河南郑州450001
拟态构造的Web服务器是一种基于拟态防御原理的新型Web安全防御系统,其利用异构性、动态性、冗余性等特性阻断或扰乱网络攻击,以实现系统安全风险可控.在分析拟态防御技术原理的基础上,论证异构性如何提高拟态构造的Web服务器的安全性,... 详细信息
来源: 评论
基于控制流和数据流分析的内存拷贝类函数识别技术
收藏 引用
计算机研究与发展 2023年 第2期60卷 326-340页
作者: 尹小康 芦斌 蔡瑞杰 朱肖雅 杨启超 刘胜利 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
内存错误漏洞仍是当前网络攻击中造成危害最严重的漏洞之一.内存错误漏洞的产生往往与对内存拷贝类函数的误用有关.目前针对内存拷贝类函数的识别主要借助于符号表和代码特征模式匹配,具有较高的误报率和漏报率,并且适用性较差.提出了... 详细信息
来源: 评论
引入外部词向量的文本信息网络表示学习
收藏 引用
智能系统学报 2019年 第5期14卷 1056-1063页
作者: 张潇鲲 刘琰 陈静 数学工程与先进计算国家重点实验室
针对信息网络(text-based information network)现有研究多基于网络自身信息建模,受限于任务语料规模,只使用任务相关文本进行建模容易产生语义漂移或语义残缺的问题,本文将外部语料引入建模过程中,利用外部语料得到的词向量对建模过程... 详细信息
来源: 评论
二进制翻译正确性及优化方法的形式化模型
收藏 引用
计算机研究与发展 2019年 第9期56卷 2001-2011页
作者: 傅立国 庞建民 王军 张家豪 岳峰 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学)
二进制翻译在体系结构设计、程序性能优化、安全性分析以及软件移植等领域的研究中备受关注.不同应用场景对二进制翻译的需求各不相同,却总聚焦于翻译的正确性和翻译的效率2个方面.翻译的正确性用于评判翻译前后程序在逻辑功能上是否具... 详细信息
来源: 评论