咨询与建议

限定检索结果

文献类型

  • 271 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 283 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 250 篇 工学
    • 193 篇 计算机科学与技术...
    • 106 篇 网络空间安全
    • 71 篇 软件工程
    • 8 篇 机械工程
    • 8 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
  • 41 篇 管理学
    • 40 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 28 篇 理学
    • 24 篇 数学
    • 3 篇 系统科学
    • 1 篇 物理学
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 11 篇 分组密码
  • 7 篇 云计算
  • 7 篇 密码学
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 遗传算法
  • 4 篇 软件测试
  • 4 篇 大数据
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 特征选择
  • 3 篇 超字并行

机构

  • 220 篇 解放军信息工程大...
  • 182 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 12 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 7 篇 数字工程与先进计...
  • 7 篇 解放军外国语学院
  • 6 篇 北京交通大学
  • 5 篇 信息保障技术重点...
  • 5 篇 河南省信息安全重...
  • 5 篇 陆军航空兵学院
  • 4 篇 南京信息工程大学
  • 4 篇 国家数字交换系统...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学

作者

  • 23 篇 杜学绘
  • 19 篇 李清宝
  • 17 篇 王清贤
  • 14 篇 陈性元
  • 14 篇 du xue-hui
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 li qing-bao
  • 12 篇 陈少真
  • 12 篇 马传贵
  • 11 篇 chen xing-yuan
  • 11 篇 郭渊博
  • 11 篇 赵荣彩
  • 11 篇 曾光
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 zeng guang
  • 10 篇 韩文报
  • 9 篇 zhao rong-cai
  • 9 篇 魏强

语言

  • 283 篇 中文
检索条件"机构=解放军信息工程大学 数学工程与先进计算国家重点实验室"
283 条 记 录,以下是61-70 订阅
排序:
面向规则DOACROSS循环的流水并行代码自动生成
收藏 引用
软件学报 2014年 第6期25卷 1154-1168页
作者: 刘晓娴 赵荣彩 赵捷 徐金龙 中国人民解放军信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
发掘DOACROSS循环中蕴含的并行性,选择合适的策略将其并行执行,对提升程序的并行性能非常重要.流水并行方式是规则DOACROSS循环并行的重要方式.自动生成性能良好的流水并行代码是一项困难的工作,并行编译器对程序自动并行时常常对DOACR... 详细信息
来源: 评论
适用全类型NAT用户的隧道过渡机制
收藏 引用
通信学报 2012年 第S2期 294-300页
作者: 陆年锋 王振兴 刘慧生 解放军信息工程大学 数学工程与先进计算国家重点实验室 河南 郑州 450002
深入分析当前隧道机制的优缺点,在TSP机制的基础上,面向不同的场景,提出一种更高效、适用性更广的TrNAT过渡隧道机制.TrNAT借助MIPv6通信最优化思想实现部分NAT用户间的通信优化,同时利用Shim6机制实现隧道机制的路径冗余及改善6 to 4... 详细信息
来源: 评论
面向MPI代码生成的Open64编译器后端
收藏 引用
计算机学报 2014年 第7期37卷 1620-1632页
作者: 赵捷 赵荣彩 韩林 李宝亮 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 国防科学技术大学计算机学院 长沙410073
随着计算机体系结构的发展,分布式存储结构以其良好的扩展性逐渐占据了高性能计算机体系结构市场的主导地位.为了将现有的串行程序转换为能够在高性能计算机上运行的并行程序,研究人员提出了并行化编译器.然而,当前面向分布存储并行系... 详细信息
来源: 评论
基于节点和信息特征的社会网络信息传播模型
收藏 引用
计算机研究与发展 2015年 第1期52卷 156-166页
作者: 周东浩 韩文报 王勇 国防科学技术大学计算机学院 长沙410073 数学工程与先进计算国家重点实验室 郑州450002 解放军信息工程大学 郑州450002
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影... 详细信息
来源: 评论
DiffRank:一种新型社会网络信息传播检测算法
收藏 引用
计算机学报 2014年 第4期37卷 884-893页
作者: 周东浩 韩文报 国防科学技术大学计算机学院 长沙 410073 数学工程与先进计算国家重点实验室 郑州 450002 解放军信息工程大学 郑州 450002
信息传播检测是给定一个传播网络,如何选择最有效的节点集合作为观察节点或部署传感器,以尽早尽快检测到网络中传播的信息,这对于社会网络中的意见领袖挖掘、谣言传播检测、舆情监控等应用具有重要意义.文中结合网络结构特点、节点内容... 详细信息
来源: 评论
标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案
收藏 引用
电子学报 2013年 第10期41卷 1948-1952页
作者: 葛爱 马传贵 程庆丰 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002 解放军外国语学院基础部 河南洛阳471003
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,... 详细信息
来源: 评论
一种具有访问控制的云平台下外包数据流动态可验证方法
收藏 引用
计算机学报 2017年 第2期40卷 337-350页
作者: 孙奕 陈性元 杜学绘 徐建 北京交通大学计算机与信息技术学院 北京100044 解放军信息工程大学 郑州450004 数学工程与先进计算国家重点实验室 郑州450004
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 详细信息
来源: 评论
利用扩散层固定点对ARIA密码攻击的改进
收藏 引用
四川大学学报(自然科学版) 2015年 第2期52卷 325-330页
作者: 李永光 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
ARIA密码算法是韩国学者提出的韩国分组密码标准,该文对ARIA算法扩散层固定点进行了研究,结合固定点和S盒的差分性质,构造了达到概率上界2-144的6轮差分传递链.此外,利用特殊固定点构造了新的形式为4→4的截断差分路径,实现了7轮截断差... 详细信息
来源: 评论
针对减宽SHA-1算法的模差分攻击分析
收藏 引用
四川大学学报(自然科学版) 2016年 第5期53卷 1041-1048页
作者: 胡云山 申意 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文... 详细信息
来源: 评论
基于本体的网络入侵知识库模型研究
收藏 引用
计算机科学 2013年 第9期40卷 120-124,129页
作者: 吴林锦 武东英 刘胜利 刘龙 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善... 详细信息
来源: 评论