咨询与建议

限定检索结果

文献类型

  • 1,345 篇 期刊文献
  • 100 篇 会议
  • 1 件 标准

馆藏范围

  • 1,446 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,177 篇 工学
    • 856 篇 计算机科学与技术...
    • 371 篇 网络空间安全
    • 360 篇 软件工程
    • 49 篇 控制科学与工程
    • 48 篇 机械工程
    • 45 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 35 篇 信息与通信工程
    • 20 篇 材料科学与工程(可...
    • 18 篇 力学(可授工学、理...
    • 17 篇 光学工程
    • 15 篇 动力工程及工程热...
    • 13 篇 地质资源与地质工...
    • 10 篇 交通运输工程
    • 9 篇 生物医学工程(可授...
    • 8 篇 化学工程与技术
    • 8 篇 核科学与技术
    • 6 篇 纺织科学与工程
    • 4 篇 航空宇航科学与技...
  • 271 篇 理学
    • 207 篇 数学
    • 44 篇 物理学
    • 14 篇 系统科学
    • 7 篇 化学
    • 4 篇 统计学(可授理学、...
  • 175 篇 管理学
    • 171 篇 管理科学与工程(可...
  • 36 篇 军事学
    • 36 篇 军队指挥学
  • 28 篇 教育学
    • 28 篇 教育学
  • 12 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 医学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 哲学
  • 2 篇 法学
  • 1 篇 历史学
  • 1 篇 农学

主题

  • 29 篇 网络安全
  • 27 篇 深度学习
  • 24 篇 分组密码
  • 18 篇 fpga
  • 16 篇 拟态防御
  • 15 篇 二进制翻译
  • 15 篇 恶意代码
  • 14 篇 模糊测试
  • 14 篇 云计算
  • 14 篇 向量化
  • 13 篇 并行计算
  • 12 篇 漏洞挖掘
  • 12 篇 卷积神经网络
  • 12 篇 机器学习
  • 11 篇 区块链
  • 11 篇 密码学
  • 11 篇 全同态加密
  • 11 篇 众核处理器
  • 10 篇 动态二进制翻译
  • 10 篇 大数据

机构

  • 889 篇 数学工程与先进计...
  • 349 篇 信息工程大学
  • 216 篇 解放军信息工程大...
  • 49 篇 郑州大学
  • 37 篇 清华大学
  • 37 篇 湘潭大学
  • 37 篇 战略支援部队信息...
  • 33 篇 国家数字交换系统...
  • 27 篇 江南计算技术研究...
  • 23 篇 中国科学院数学与...
  • 23 篇 中国科学院数学与...
  • 22 篇 中国科学院大学
  • 20 篇 北京应用物理与计...
  • 20 篇 上海交通大学
  • 17 篇 中国科学院计算数...
  • 17 篇 中国科学院数学与...
  • 16 篇 中国人民解放军信...
  • 16 篇 复旦大学
  • 16 篇 中国人民解放军战...
  • 14 篇 江南大学

作者

  • 58 篇 谢向辉
  • 52 篇 庞建民
  • 46 篇 赵荣彩
  • 45 篇 刘胜利
  • 41 篇 王清贤
  • 41 篇 祝跃飞
  • 38 篇 张铮
  • 34 篇 吴东
  • 34 篇 zhang zheng
  • 32 篇 xie xiang-hui
  • 32 篇 单征
  • 31 篇 杜学绘
  • 31 篇 舒辉
  • 29 篇 wu dong
  • 29 篇 shu hui
  • 27 篇 zhao rong-cai
  • 27 篇 陈少真
  • 26 篇 蒋烈辉
  • 26 篇 liu shengli
  • 26 篇 魏强

语言

  • 1,435 篇 中文
  • 11 篇 英文
检索条件"机构=数学工程与先进计算实验室"
1446 条 记 录,以下是81-90 订阅
排序:
基于访问控制的Hypervisor非控制数据完整性保护
收藏 引用
电子与信息学报 2015年 第10期37卷 2508-2516页
作者: 陈志锋 李清宝 张平 曾光裕 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完... 详细信息
来源: 评论
基于路径与端址跳变的SDN网络主动防御技术
收藏 引用
计算机研究与发展 2017年 第12期54卷 2748-2758页
作者: 张连成 魏强 唐秀存 房家保 数学工程与先进计算国家重点实验室 郑州450002 江南计算技术研究所 江苏无锡214083
为解决已有路径跳变技术难以抵御全局截获分析攻击及已有端址跳变技术跳变同步难、部署难度大等问题,提出基于路径与端址跳变的SDN网络主动防御技术.首先,将路径跳变问题建模为约束求解问题,使用可满足性模理论求解器求解获得满足重复... 详细信息
来源: 评论
一种基于混合模型WRC的流量预测方法
收藏 引用
华中科技大学学报(自然科学版) 2015年 第5期43卷 95-98,123页
作者: 费金龙 韩涛 邹威 祝跃飞 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对当前网络流量预测方法在刻画网络流量多重特性方面存在的准确性及噪声干扰的问题,提出了一种基于混合模型WRC的流量预测方法,该方法利用小波分解将网络流量混沌时间序列分解为流量特性不同的近似时间序列和细节时间序列,并利用RBF... 详细信息
来源: 评论
面向国产平台的二进制翻译库函数替换优化处理机制
收藏 引用
计算工程 2019年 第5期45卷 72-76,83页
作者: 张家豪 单征 岳峰 傅立国 王军 数学工程与先进计算国家重点实验室 郑州450001
在二进制翻译中,库函数本地化处理是指不直接翻译源文件中的库函数而是使用本地目标机的库函数进行替换,以此提高翻译性能。针对国产平台二进制翻译中库函数处理翻译模式的相关特性,提出一种库函数解析处理机制,借助helper函数实现库函... 详细信息
来源: 评论
Monte Carlo网络流量伪装
收藏 引用
应用科学学报 2013年 第4期31卷 361-367页
作者: 王禹 王振兴 苗甫 刘慧生 张连成 数学工程与先进计算国家重点实验室 郑州450002
针对流量伪装成本高、伪装相似度低等问题,提出一种基于蒙特卡罗的流量伪装方法.通过对所处网络环境的常规流量进行统计分析,获取多重动态特征并建立概率分布过程,利用随机数对已知概率分布抽样,产生动态特征序列并构造伪装流量.理论分... 详细信息
来源: 评论
面向申威异构架构的并行代码自动生成
收藏 引用
软件学报 2023年 第4期34卷 1570-1593页
作者: 陶小涵 朱雨 庞建民 赵捷 徐金龙 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
异构架构逐渐成为高性能计算领域的主流架构,但相较于同构多核架构,其硬件结构及存储层次更为复杂,程序编写更为困难.先进的优化编译器可以协助程序开发人员实现更为高效的代码,降低程序开发复杂度.多面体编译模型通过抽象分析将程序抽... 详细信息
来源: 评论
面向RISC-V的基础数学库实现
收藏 引用
电子学报 2024年 第5期52卷 1633-1647页
作者: 李飞 郭绍忠 郝江伟 侯明 宋广辉 许瑾晨 信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
RISC-V指令集架构(Instruction Set Architecture,ISA)作为一种新兴的精简ISA,因免费、开源、自由等特点而得到快速发展.由于国内外对RISC-V的研究主要集中在硬件开发,软件生态相较于成熟ISA还很薄弱,实现一套RISC-V指令集高性能基础数... 详细信息
来源: 评论
基于联盟链的物联网动态数据溯源机制
收藏 引用
软件学报 2019年 第6期30卷 1614-1631页
作者: 乔蕊 曹琰 王清贤 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
物联网动态数据安全保护的重点是拒绝非授权用户的篡改,实现对物联网动态数据操作的过程留痕和追踪溯源.为解决大量物联网设备产生的动态数据安全存储与共享问题,建立了物联网动态数据存储安全问题的数学模型,提出了用于实现操作实体多... 详细信息
来源: 评论
基于攻防演化博弈模型的防御策略选取方法
收藏 引用
通信学报 2017年 第1期38卷 168-176页
作者: 黄健明 张恒巍 王晋东 黄世锐 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最... 详细信息
来源: 评论
AES-128中S盒变换的量子线路优化
收藏 引用
电子科技大学学报 2024年 第1期53卷 144-148页
作者: 刘建美 王洪 马智 段乾恒 费洋扬 孟祥栋 数学工程与先进计算国家重点实验室 郑州450001 河南省网络密码技术重点实验室 郑州450001
使用空间资源优化的量子Karatsuba乘法来优化实现AES-128中的8×8 S盒变换,同时引入了衡量时间资源代价和空间资源代价折衷的指标——量子比特数目与T门深度之积。对实现8×8 S盒变换的分析表明,利用空间资源优化的量子Karatsub... 详细信息
来源: 评论