咨询与建议

限定检索结果

文献类型

  • 271 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 283 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 250 篇 工学
    • 193 篇 计算机科学与技术...
    • 106 篇 网络空间安全
    • 71 篇 软件工程
    • 8 篇 机械工程
    • 8 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
  • 41 篇 管理学
    • 40 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 28 篇 理学
    • 24 篇 数学
    • 3 篇 系统科学
    • 1 篇 物理学
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 11 篇 分组密码
  • 7 篇 云计算
  • 7 篇 密码学
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 遗传算法
  • 4 篇 软件测试
  • 4 篇 大数据
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 特征选择
  • 3 篇 超字并行

机构

  • 220 篇 解放军信息工程大...
  • 182 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 12 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 7 篇 数字工程与先进计...
  • 7 篇 解放军外国语学院
  • 6 篇 北京交通大学
  • 5 篇 信息保障技术重点...
  • 5 篇 河南省信息安全重...
  • 5 篇 陆军航空兵学院
  • 4 篇 南京信息工程大学
  • 4 篇 国家数字交换系统...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学

作者

  • 23 篇 杜学绘
  • 19 篇 李清宝
  • 17 篇 王清贤
  • 14 篇 陈性元
  • 14 篇 du xue-hui
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 li qing-bao
  • 12 篇 陈少真
  • 12 篇 马传贵
  • 11 篇 chen xing-yuan
  • 11 篇 郭渊博
  • 11 篇 赵荣彩
  • 11 篇 曾光
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 zeng guang
  • 10 篇 韩文报
  • 9 篇 zhao rong-cai
  • 9 篇 魏强

语言

  • 283 篇 中文
检索条件"机构=解放军信息工程大学 数学工程与先进计算国家重点实验室"
283 条 记 录,以下是71-80 订阅
排序:
基于有向图可达性的SLP向量化识别方法
收藏 引用
中国科学:信息科学 2017年 第3期47卷 310-325页
作者: 赵捷 赵荣彩 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
SLP(superword level parallelism)是一种实现SIMD(single instruction multiple data)向量化的方法,当前的主流向量化编译器都实现了这种向量化方法.然而,当前算法在进行SLP向量化时,对应用程序中可向量化循环的分析过程过于保守,导致... 详细信息
来源: 评论
空间延迟容忍网络安全通信模型
收藏 引用
计算机应用研究 2013年 第10期30卷 3096-3100,3105页
作者: 杜学绘 陈性元 曹利峰 徐国愚 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450004
针对空间网络延迟容忍问题,提出一种用于空间延迟容忍网络(space delay-tolerant network,SDTN)的安全通信模型。该模型采用谓词逻辑的方法,建立了SDTN有向多径图、安全协议服务集、可靠路径选择服务集、转发能力集,给出了模型的安全约... 详细信息
来源: 评论
一种动态二进制翻译中间表示变量活性分析改进算法
收藏 引用
小型微型计算机系统 2016年 第2期37卷 395-400页
作者: 戴涛 单征 岳峰 崔韫楠 数学工程与先进计算国家重点实验室 郑州450002 解放军信息工程大学 郑州450002
动态二进制翻译是指可实现不同体系结构上软件兼容移植的系统,翻译过程使用源体系结构的一条或多条指令来模拟目标体系结构的一条指令,完成两者指令功能的等价,但也同时增大了代码的膨胀率,降低了程序执行的效率.变量活性分析是提高二... 详细信息
来源: 评论
基于FAT表重定向的文件隐藏
收藏 引用
计算机科学 2014年 第4期41卷 139-144页
作者: 王玉龙 李清宝 王炜 牛小鹏 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
文件隐藏技术是一种重要的数据安全防护手段。FAT32文件系统具有良好的兼容性,被广泛用于基于Flash芯片的移动存储设备。在分析FAT32文件系统文件组织方式及存储特点的基础上,提出一种通过擦除、转移存储目标文件目录项对文件FAT表项进... 详细信息
来源: 评论
一种ABAC中合理属性值指派计算方法
收藏 引用
小型微型计算机系统 2016年 第10期37卷 2188-2193页
作者: 李艺夫 杜学绘 任志宇 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
为实体(如用户、主体、客体等)指派合理的属性值是基于属性的访问控制模型实施与安全性的关键.针对现有属性管理权限委派中在属性值划分上缺乏相应客观依据及方法,提出一个基于有向图的属性值计算方法.该方法把来自一个属性内或多个属... 详细信息
来源: 评论
一种面向规则DOACROSS循环的自动并行化框架
收藏 引用
小型微型计算机系统 2016年 第6期37卷 1365-1370页
作者: 张庆花 赵荣彩 李朋远 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对现有编译器对DOACROSS循环采取保守处理而造成程序并行性巨大损失的问题,本文提出了一种面向规则DOACROSS循环的自动并行框架.首先基于依赖测试提出了同步距离求解算法以确定嵌套循环的并行层、迭代分组层,以及同步语句插入点;其次... 详细信息
来源: 评论
一种多线程动态二进制翻译优化系统的研究与实现
收藏 引用
小型微型计算机系统 2015年 第4期36卷 683-688页
作者: 崔韫楠 庞建民 岳峰 王银浩 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
动态二进制翻译通过对程序的动态跟踪,实时对目标代码进行解码和翻译,被广泛地应用于软件跨平台移植等领域.但是动态二进制翻译仍然存在运行开销过大和翻译低效等问题,为解决这一问题,开发了一种基于QEMU的多线程动态二进制翻译优化系统... 详细信息
来源: 评论
用于细粒度完整性度量的非平衡二叉哈希树模型
收藏 引用
小型微型计算机系统 2014年 第7期35卷 1604-1609页
作者: 朱毅 李清宝 钟春丽 王炜 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
莫克尔哈希树是一种维护完整性信息的经典模型,在可信计算与软件防篡改领域应用广泛.莫克尔哈希树的构建基于满二叉树,实际应用时经常需要进行数据填充操作,易造成时空开销浪费.基于数学建模方法,对消除冗余节点后的莫克尔哈希树进行建... 详细信息
来源: 评论
面向循环的混合向量化方法研究
收藏 引用
小型微型计算机系统 2014年 第12期35卷 2764-2769页
作者: 徐金龙 赵荣彩 丁锐 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450001
目前主流的两种向量化算法基于循环(loop-based)的向量化算法和超字并行(SLP)算法分别适用于不同特征的循环,前者适用于发掘迭代间的并行,后者擅于发掘迭代内的并行.向量化算法的选择将直接影响最终的向量化效果.为了增强向量化能力,提... 详细信息
来源: 评论
一种强安全的无证书非交互密钥交换协议
收藏 引用
计算机科学 2014年 第12期41卷 101-106,111页
作者: 魏云 魏福山 马传贵 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
非交互密钥交换协议(Non-interactive Key Exchange,NIKE)允许通信双方在没有信息交互的情况下生成一个共享密钥。在基于身份的非交互密钥交换协议(Identity-based Non-interactive Key Exchange,ID-NIKE)中,用户私钥是由私钥生成中心(P... 详细信息
来源: 评论