咨询与建议

限定检索结果

文献类型

  • 337 篇 期刊文献
  • 35 篇 会议
  • 1 篇 成果

馆藏范围

  • 373 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 334 篇 工学
    • 220 篇 计算机科学与技术...
    • 97 篇 软件工程
    • 65 篇 网络空间安全
    • 37 篇 信息与通信工程
    • 32 篇 控制科学与工程
    • 31 篇 仪器科学与技术
    • 25 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 电气工程
    • 4 篇 航空宇航科学与技...
    • 3 篇 材料科学与工程(可...
    • 3 篇 地质资源与地质工...
    • 2 篇 水利工程
    • 2 篇 交通运输工程
    • 2 篇 船舶与海洋工程
    • 2 篇 兵器科学与技术
  • 90 篇 管理学
    • 88 篇 管理科学与工程(可...
  • 27 篇 理学
    • 10 篇 系统科学
    • 8 篇 数学
    • 4 篇 物理学
    • 2 篇 地理学
  • 19 篇 教育学
    • 18 篇 教育学
  • 14 篇 军事学
    • 14 篇 军队指挥学
    • 2 篇 战术学
  • 4 篇 医学
    • 3 篇 临床医学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 法学
    • 1 篇 社会学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 中国史
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 8 篇 网络安全
  • 7 篇 网络处理器
  • 7 篇 网格
  • 6 篇 无线传感器网络
  • 5 篇 片上多处理器
  • 5 篇 遗传算法
  • 5 篇 本体
  • 5 篇 深度学习
  • 4 篇 体系结构
  • 4 篇 片上网络
  • 4 篇 性能分析
  • 4 篇 面向对象
  • 4 篇 pci总线
  • 4 篇 计算机网络
  • 4 篇 入侵检测
  • 4 篇 加密
  • 4 篇 反编译
  • 4 篇 bp神经网络
  • 4 篇 卷积神经网络
  • 3 篇 协议

机构

  • 145 篇 解放军信息工程大...
  • 46 篇 解放军理工大学
  • 28 篇 解放军信息工程学...
  • 21 篇 河南师范大学
  • 19 篇 中国人民解放军信...
  • 12 篇 郑州解放军信息工...
  • 11 篇 中国人民解放军战...
  • 11 篇 清华大学
  • 10 篇 解放军电子工程学...
  • 10 篇 河南工程学院
  • 10 篇 南京师范大学
  • 9 篇 郑州大学
  • 7 篇 国防科学技术大学
  • 7 篇 河南大学
  • 7 篇 河海大学
  • 7 篇 郑州轻工业学院
  • 6 篇 中国人民解放军理...
  • 6 篇 西安电子科技大学
  • 6 篇 数学工程与先进计...
  • 5 篇 中国人民解放军军...

作者

  • 26 篇 赵荣彩
  • 16 篇 zhao rong-cai
  • 15 篇 李清宝
  • 12 篇 罗向阳
  • 10 篇 陈波
  • 9 篇 于泠
  • 9 篇 li qingbao
  • 9 篇 黄永忠
  • 9 篇 白燕
  • 8 篇 单征
  • 8 篇 zhao rongcai
  • 7 篇 huang yong-zhong
  • 7 篇 陈海勇
  • 7 篇 马媛媛
  • 7 篇 肖军模
  • 7 篇 曾光裕
  • 7 篇 shan zheng
  • 6 篇 谢磊
  • 6 篇 李弼程
  • 6 篇 chen bo

语言

  • 373 篇 中文
检索条件"机构=解放军信息工程学院计算机系"
373 条 记 录,以下是31-40 订阅
排序:
二进制翻译中间接调用动态链接库恢复技术
收藏 引用
计算机工程 2007年 第24期33卷 49-51,56页
作者: 丁松阳 赵荣彩 解放军信息工程学院计算机科学与技术系
针对使用C后端的静态二进制翻译框架,提出了间接调用动态链接库函数恢复方法。该方法使用伪地址来代替需要动态解析的动态链接库函数的地址,在后端构建了伪地址与目标机上动态链接库函数地址的对应表,在后端C代码生成过程中插入根据伪... 详细信息
来源: 评论
自主开发的扩展关模型数据库统ERDB和GIS_DEMO
收藏 引用
小型微型计算机系 2000年 第6期21卷 661-663页
作者: 刘江林 郭金庚 朱继红 解放军信息工程学院计算机工程系 郑州450002
本文介绍了一个扩展关模型数据库统 ERDB和在该统之上开发的一个 GIS统 .重点讨论了 GIS中的拓扑表示和递归查询问题 ,并从中说明这种扩展的重要意义 .
来源: 评论
MANET中基于局部拓扑的暴露终端并发传输算法
收藏 引用
北京邮电大学学报 2009年 第6期32卷 14-18页
作者: 张岱臣 于卫波 杨盘隆 王海 解放军理工大学通信工程学院 南京210007 南京大学计算机系 南京210093
为了解决移动自组织网络(MANET)中暴露终端导致信道利用率降低的问题,指出暴露终端问题的关键在于局部拓扑,并提出一种基于局部拓扑的并发传输算法.该算法中,暴露终端节点通过局部拓扑判断并发传输是否冲突,并通过同步算法完成并发传输... 详细信息
来源: 评论
静态二进制翻译中动态地址解析恢复技术研究
收藏 引用
计算机工程与应用 2008年 第22期44卷 59-61,67页
作者: 丁松阳 赵荣彩 崔平非 解放军信息工程学院计算机科学与技术系
静态二进制翻译的入口点通常为main函数,所以main函数执行之前的动态地址解析部分就无法在目标机上恢复。通过分析基于ELF文件的动态地址解析机制,提出了在目标代码中插入代码模拟动态地址解析的方法来解决该问题。该方法已在静态二进... 详细信息
来源: 评论
隐稳定矩阵的特征
收藏 引用
工程数学学报 1999年 第4期16卷 121-124页
作者: 王华 解放军信息工程学院计算机工程系 郑州450002
讨论了低阶隐稳定矩阵扩充高阶后仍保持隐稳定的问题,得到几个关于隐稳定矩阵的新特征。
来源: 评论
基于多核处理器的自相似测试流量生成技术
收藏 引用
计算机工程 2009年 第7期35卷 107-109页
作者: 张烁 赵荣彩 安克 解放军信息工程大学信息工程学院计算机与科学系 郑州450002
研究并实现一种自相似测试流量生成技术,比较多种典型自相似流量分析模型,利用多分形小波作为自相似测试流量的生成模型,设计自相似测试流量生成算法。将该算法应用于基于IXP2400可编程多核多线程处理器构建的网络测试统,在区间(0.5,1... 详细信息
来源: 评论
采用条件跳转混淆技术的恶意代码反汇编
收藏 引用
计算机工程 2008年 第8期34卷 153-155页
作者: 戴超 庞建民 赵荣彩 解放军信息工程大学信息工程学院计算机科学与技术系 郑州450002
恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux... 详细信息
来源: 评论
入侵数据特征并行选择算法
收藏 引用
电子科技大学学报 2008年 第2期37卷 266-269页
作者: 于泠 陈波 解放军理工大学通信工程学院 南京210007 南京师范大学计算机系 南京210097
用知识的条件粗糙熵定义了特征的相对重要性,提出了一种基于条件粗糙熵的入侵数据特征并行选择算法。算法首先将入侵数据决策表划分成多个子表,然后利用特征的相对重要性对各子表并行求解,最后以子表选出的局部特征为基础求得原决策表... 详细信息
来源: 评论
控制签名次数的数字签名
收藏 引用
计算机工程与应用 1999年 第5期35卷 52-54页
作者: 王华 解放军信息工程学院计算机软件室 郑州450002
信息安全是人们密切关注的重要问题。目前,数字签名的讨论和分析中,大多数研究的焦点都集中在签名体制的安全和控制验证方的验证能力这一方面;而对签名方却没有什么控制,但在很多实际应用中需要控制签名方的随意性。文章正是在这一... 详细信息
来源: 评论
一种网络攻击路径重构方案
收藏 引用
电子科技大学学报 2006年 第3期35卷 392-395页
作者: 于泠 陈波 解放军理工大学通信工程学院 南京210007 南京师范大学计算机系 南京210097
对目前攻击源追踪中的报文标记方案进行了分析,给出了利用IP报文中的选项字段,以概率将流经路由器的地址标注报文,使得受害主机能够根据被标注报文内的地址信息重构出攻击路径的代数方法。运用代数方法记录报文流经路由器的地址,利用报... 详细信息
来源: 评论