咨询与建议

限定检索结果

文献类型

  • 257 篇 期刊文献
  • 10 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 235 篇 工学
    • 185 篇 计算机科学与技术...
    • 96 篇 网络空间安全
    • 69 篇 软件工程
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
  • 39 篇 管理学
    • 38 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 27 篇 理学
    • 24 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 10 篇 分组密码
  • 7 篇 密码学
  • 6 篇 云计算
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 软件测试
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 超字并行
  • 3 篇 hash函数
  • 3 篇 测试数据生成
  • 3 篇 支持向量机

机构

  • 210 篇 解放军信息工程大...
  • 176 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 9 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 6 篇 北京交通大学
  • 6 篇 解放军外国语学院
  • 5 篇 信息保障技术重点...
  • 4 篇 南京信息工程大学
  • 4 篇 河南省信息安全重...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学
  • 3 篇 中国科学院信息工...
  • 3 篇 中原工学院
  • 3 篇 陆军航空兵学院

作者

  • 21 篇 杜学绘
  • 19 篇 李清宝
  • 16 篇 王清贤
  • 13 篇 陈性元
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 du xue-hui
  • 12 篇 li qing-bao
  • 11 篇 赵荣彩
  • 11 篇 陈少真
  • 10 篇 chen xing-yuan
  • 10 篇 郭渊博
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 马传贵
  • 10 篇 曾光
  • 9 篇 zhao rong-cai
  • 9 篇 魏强
  • 9 篇 chen shao-zhen
  • 9 篇 韩中庚

语言

  • 267 篇 中文
检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
267 条 记 录,以下是221-230 订阅
排序:
微机原理与应用项目驱动式教学方法
收藏 引用
中国教育技术装备 2013年 第18期 77-80页
作者: 杨奎武 郭渊博 李长胜 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
针对微机原理与应用课程传统课堂教学方式存在的问题,通过分析课程体系结构及项目驱动式教学方法的特点,给出项目驱动式教学在课程内容上的具体应用,并以存储器接口设计为实例,详细描述项目驱动式教学的具体运用方法,最后探讨项目驱动... 详细信息
来源: 评论
基于随机最小冗余条件互信息和支持向量机的混合入侵检测特征选择
收藏 引用
计算机应用与软件 2017年 第11期34卷 295-301,320页
作者: 丁宣宣 郭渊博 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214000
针对入侵检测日志中存在着大量的不相关和冗余特征属性,严重影响检测的实时性,而大多数特征选择算法不能兼顾相关性和信息量,且容易陷入局部最优解,提出一种基于随机最小冗余条件互信息和支持向量机的混合入侵检测特征选择方法。首先利... 详细信息
来源: 评论
一种高效的CP-ABE云数据访问控制方案
收藏 引用
小型微型计算机系统 2016年 第10期37卷 2155-2161页
作者: 严新成 陈越 翟雨畅 兰巨龙 黄恺翔 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 香港浸会大学 香港九龙塘999077 国家数字交换系统工程技术研究中心 郑州450002
针对属性加解密过程中客户端计算开销大以及访问结构私密性未经保护等问题,提出一种基于密文策略的属性加密云数据高效访问控制方案.方案通过增加代理加解密服务器来减轻用户加解密计算开销并实现访问策略的隐藏;采用层次加密的思想来... 详细信息
来源: 评论
国密算法SM9的性能优化方法
收藏 引用
计算机科学 2024年
作者: 谢振杰 刘奕明 蔡瑞杰 罗友强 数学工程与先进计算国家重点实验室(信息工程大学) 中国人民解放军78156部队 中国人民解放军92330部队 中国人民解放军32158部队
针对国密算法SM9的计算性能优化问题,提出椭圆曲线固定点标量乘预计算、采用预计算的Miller算法、最终模幂困难部分构造、分圆子群上的模幂运算、基于Comb固定基的模幂运算等性能优化方法,有效提升了SM9算法中椭圆曲线标量乘、双线性... 详细信息
来源: 评论
“互联网+”时代的出租车资源配置模型
收藏 引用
数学建模及其应用 2015年 第4期4卷 40-49,85页
作者: 杜剑平 韩中庚 解放军信息工程大学信息系统工程学院 河南郑州450001 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
打车软件平台增加了乘客与出租车司机之间的信息透明度,促进了供求匹配,在一定程度上缓解了"打车难"问题。从另一个角度,出租车司机获得了乘客的需求信息后,可能出现"挑单"的现象,一些低收益的订单将会难以被接。... 详细信息
来源: 评论
“互联网+”时代的出租车资源配置问题评析
收藏 引用
数学建模及其应用 2015年 第4期4卷 34-39,60页
作者: 韩中庚 杜剑平 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 解放军信息工程大学信息系统工程学院 河南郑州450001
本文针对2015年全国大学数学建模竞赛B题"互联网+"时代的出租车资源配置问题,根据评阅和评奖的具体情况,首先介绍了问题的背景、提法和评阅要点,然后给出了几种有代表性的解决方法和模型,最后对参赛论文中存在的较普遍问题... 详细信息
来源: 评论
一种基于子树交汇点的多子网拓扑发现算法
收藏 引用
计算机应用与软件 2015年 第8期32卷 121-126页
作者: 曾光 陈性元 杜学绘 王超 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
准确、及时的网络拓扑信息对网络管理、协议设计和网络安全等领域工作具有重要意义。针对包含哑设备的大型、异构多子网拓扑发现问题,提出一种基于子树交汇点的物理拓扑发现算法。算法通过围绕子树交汇点,利用改进的连接信息扩展规则进... 详细信息
来源: 评论
网络空间测绘技术研究
收藏 引用
网络与信息安全学报 2016年 第9期2卷 1-11页
作者: 赵帆 罗向阳 刘粉林 解放军信息工程大学网络空间安全学院 河南郑州450001 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
网络空间测绘技术是一种网络共性基础与应用技术,对网络空间测绘相关技术的研究进展进行了综述和讨论。首先,阐述了网络空间测绘的内涵,给出了网络空间测绘一般技术框架;然后,从探测层、映射层和绘制层分别阐述了网络空间测绘相关技术... 详细信息
来源: 评论
基于剪贴板监控的电子文档多级保护
收藏 引用
计算机与现代化 2015年 第6期 12-18页
作者: 张擂 李清宝 贾天江 周登元 解放军信息工程大学 河南郑州450000 数学工程与先进计算国家重点实验室 河南郑州450000
电子文档保护是信息防泄漏的重要内容。在对现有电子文档保护技术分析的基础上,提出一种基于剪贴板监控的电子文档多级保护技术。针对传统剪贴板监控在文档保护方面的不足,提出一种可获得文档路径的剪贴板监控策略;根据不同应用对文档... 详细信息
来源: 评论
开放域事件触发词抽取技术研究
收藏 引用
通信技术 2017年 第1期50卷 24-29页
作者: 苏晓丹 周刚 陈海勇 丁宣宣 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
开放域事件定义与传统事件定义不同,主要以任意领域的事件触发词为核心,并包括与其关联的时间、地点、人物、数量等多种元素构成的结构化数据,是不可预测的。在开放域触发词抽取中,提出了一种基于规则和二值分类相结合的混合模型方法(简... 详细信息
来源: 评论