咨询与建议

限定检索结果

文献类型

  • 257 篇 期刊文献
  • 10 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 235 篇 工学
    • 185 篇 计算机科学与技术...
    • 96 篇 网络空间安全
    • 69 篇 软件工程
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
  • 39 篇 管理学
    • 38 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 27 篇 理学
    • 24 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 10 篇 分组密码
  • 7 篇 密码学
  • 6 篇 云计算
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 软件测试
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 超字并行
  • 3 篇 hash函数
  • 3 篇 测试数据生成
  • 3 篇 支持向量机

机构

  • 210 篇 解放军信息工程大...
  • 176 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 9 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 6 篇 北京交通大学
  • 6 篇 解放军外国语学院
  • 5 篇 信息保障技术重点...
  • 4 篇 南京信息工程大学
  • 4 篇 河南省信息安全重...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学
  • 3 篇 中国科学院信息工...
  • 3 篇 中原工学院
  • 3 篇 陆军航空兵学院

作者

  • 21 篇 杜学绘
  • 19 篇 李清宝
  • 16 篇 王清贤
  • 13 篇 陈性元
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 du xue-hui
  • 12 篇 li qing-bao
  • 11 篇 赵荣彩
  • 11 篇 陈少真
  • 10 篇 chen xing-yuan
  • 10 篇 郭渊博
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 马传贵
  • 10 篇 曾光
  • 9 篇 zhao rong-cai
  • 9 篇 魏强
  • 9 篇 chen shao-zhen
  • 9 篇 韩中庚

语言

  • 267 篇 中文
检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
267 条 记 录,以下是131-140 订阅
排序:
文档敏感信息控制模型DSI-CON研究与分析
收藏 引用
计算机应用研究 2016年 第3期33卷 876-881页
作者: 苏赢彬 杜学绘 曹利峰 夏春涛 范毅凯 解放军信息工程大学 数学工程与先进计算国家重点实验室 66083部队
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模... 详细信息
来源: 评论
MapReduce并行编程模型研究综述
收藏 引用
计算机科学 2015年 第S1期42卷 537-541 564,564页
作者: 杜江 张铮 张杰鑫 邰铭 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
MapReduce并行编程模型的出现简化了并行编程的复杂度。通过调用方便的接口和运行时支持库,MapReduce并行编程模型可令大规模并行计算任务自动并发地执行而不必关心底层的具体实现细节,从而令MapReduce并行编程模型在大规模中低性能集... 详细信息
来源: 评论
一种动态优先级排序的虚拟机I/O调度算法
收藏 引用
计算机科学 2017年 第1期44卷 13-19页
作者: 郭松辉 龚雪容 王炜 李清宝 孙磊 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
I/O任务调度是影响I/O密集型虚拟机性能的重要因素。现有调度方法主要是针对虚拟机整机I/O带宽的优化,较少兼顾各虚拟域与全局性能,也无法满足域间差异化服务的要求。针对现有方法的不足,提出了一种动态优先级排序的虚拟机I/O调度算法DP... 详细信息
来源: 评论
基于XML的数据客体与安全标记绑定方法
收藏 引用
计算机科学 2013年 第8期40卷 124-128,145页
作者: 曹利峰 李中 陈性元 冯瑜 解放军信息工程大学四院 郑州450004 数学工程与先进计算国家重点实验室 郑州450004 解放军信息工程大学三院 郑州450004
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,... 详细信息
来源: 评论
基于无干扰理论的交换行为可信性分析方法
收藏 引用
通信学报 2014年 第12期35卷 144-152页
作者: 孙奕 陈性元 杜学绘 雷程 北京交通大学计算机与信息技术学院 北京100044 解放军信息工程大学四院 河南郑州450004 数学工程与先进计算国家重点实验室 河南郑州450004 解放军信息工程大学三院 河南郑州450004
针对目前数据安全交换中缺乏对交换行为的动态监管,无法保障数据交换的安全实施问题,提出一种基于无干扰理论的交换行为可信性分析方法。该方法首先从交换进程的角度对交换行为进行形式化建模,然后将无干扰理论与可信计算的思想相结合,... 详细信息
来源: 评论
基于无源定位观测方程的一类伪线性加权最小二乘定位闭式解及其理论性能分析
收藏 引用
中国科学:信息科学 2015年 第9期45卷 1197-1217页
作者: 王鼎 李长胜 张瑞杰 解放军信息工程大学信息系统工程学院 郑州450001 解放军信息工程大学训练部 郑州450001 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对无源定位问题中的一类特殊观测方程,提出一种将其非线性观测方程进行伪线性处理,从而实现目标位置(闭式)解算的定位理论框架.首先,在不限定具体物理观测量的前提下,建立将非线性观测方程转化为伪线性观测方程的代数模型,并在没有系... 详细信息
来源: 评论
MDCent:一种高可扩展、高吞吐量的模块间互连结构
收藏 引用
计算机研究与发展 2015年 第5期52卷 1127-1136页
作者: 陆菲菲 朱桂明 陶志荣 谢向辉 郭得科 数学工程与先进计算国家重点实验室 江苏无锡214125 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002 国防科学技术大学信息系统工程重点实验室 长沙410073
近年来,提出的以服务器为中心的新型数据中心网络互连结构部分程度地解决了传统树型结构面临的性能瓶颈和可扩展性难题,同时出现了以集装箱为基本模块构建超大规模的数据中心.然而,如何设计模块之间的互连结构,确保数据中心网络具有高... 详细信息
来源: 评论
基于FPGA的7-Zip加密文档高能效口令恢复方法
收藏 引用
计算机科学 2020年 第1期47卷 321-328页
作者: 陈晓杰 周清雷 李斌 郑州大学信息工程学院 郑州450001 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
随着7-Zip压缩软件的广范使用,破解7-Zip加密文档的口令对信息安全有着非常重要的意义。目前,破解7-Zip加密文档主要采用CPU和GPU平台,而潜在的口令空间大,计算复杂度高,在有限的时间内找到正确的口令需要更高性能的计算平台。因此,文... 详细信息
来源: 评论
基于W2ID准则的RichModel隐写检测特征选取方法
收藏 引用
计算机学报 2021年 第4期44卷 724-740页
作者: 马媛媛 徐久成 张祎 杨春芳 罗向阳 河南师范大学计算机与信息工程学院 河南新乡453002 中国人民解放军战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
数字隐写是信息安全领域一个重要分支,其通过将秘密信息嵌入到数字图像、声音、视频等文件中并通过公开信道(如:Email邮箱、微博推文和即时通信等)进行传递,从而实现信息的隐蔽通信.图像自适应隐写是近年来数字隐写技术的研究热点,而Ric... 详细信息
来源: 评论
一种基于主动认知决策的高效能模型
收藏 引用
计算机科学 2015年 第11期42卷 68-72页
作者: 杨劲 庞建民 王俊超 于锦涛 刘睿 解放军信息工程大学 数学工程与先进计算国家重点实验室 解放军61345部队
随着高性能计算机的发展,如何降低功耗、提高计算机的效能,越来越受到人们的关注。针对高性能计算机的效能问题,采用可重构思想,提出一种基于主动认知决策的高效能模型。该模型不断感知应用任务的实时状态,并对应用状态和当前应用结构... 详细信息
来源: 评论