咨询与建议

限定检索结果

文献类型

  • 337 篇 期刊文献
  • 35 篇 会议
  • 1 篇 成果

馆藏范围

  • 373 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 334 篇 工学
    • 220 篇 计算机科学与技术...
    • 97 篇 软件工程
    • 65 篇 网络空间安全
    • 37 篇 信息与通信工程
    • 32 篇 控制科学与工程
    • 31 篇 仪器科学与技术
    • 25 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 电气工程
    • 4 篇 航空宇航科学与技...
    • 3 篇 材料科学与工程(可...
    • 3 篇 地质资源与地质工...
    • 2 篇 水利工程
    • 2 篇 交通运输工程
    • 2 篇 船舶与海洋工程
    • 2 篇 兵器科学与技术
  • 90 篇 管理学
    • 88 篇 管理科学与工程(可...
  • 27 篇 理学
    • 10 篇 系统科学
    • 8 篇 数学
    • 4 篇 物理学
    • 2 篇 地理学
  • 19 篇 教育学
    • 18 篇 教育学
  • 14 篇 军事学
    • 14 篇 军队指挥学
    • 2 篇 战术学
  • 4 篇 医学
    • 3 篇 临床医学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 法学
    • 1 篇 社会学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 中国史
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 8 篇 网络安全
  • 7 篇 网络处理器
  • 7 篇 网格
  • 6 篇 无线传感器网络
  • 5 篇 片上多处理器
  • 5 篇 遗传算法
  • 5 篇 本体
  • 5 篇 深度学习
  • 4 篇 体系结构
  • 4 篇 片上网络
  • 4 篇 性能分析
  • 4 篇 面向对象
  • 4 篇 pci总线
  • 4 篇 计算机网络
  • 4 篇 入侵检测
  • 4 篇 加密
  • 4 篇 反编译
  • 4 篇 bp神经网络
  • 4 篇 卷积神经网络
  • 3 篇 协议

机构

  • 145 篇 解放军信息工程大...
  • 46 篇 解放军理工大学
  • 28 篇 解放军信息工程学...
  • 21 篇 河南师范大学
  • 19 篇 中国人民解放军信...
  • 12 篇 郑州解放军信息工...
  • 11 篇 中国人民解放军战...
  • 11 篇 清华大学
  • 10 篇 解放军电子工程学...
  • 10 篇 河南工程学院
  • 10 篇 南京师范大学
  • 9 篇 郑州大学
  • 7 篇 国防科学技术大学
  • 7 篇 河南大学
  • 7 篇 河海大学
  • 7 篇 郑州轻工业学院
  • 6 篇 中国人民解放军理...
  • 6 篇 西安电子科技大学
  • 6 篇 数学工程与先进计...
  • 5 篇 中国人民解放军军...

作者

  • 26 篇 赵荣彩
  • 16 篇 zhao rong-cai
  • 15 篇 李清宝
  • 12 篇 罗向阳
  • 10 篇 陈波
  • 9 篇 于泠
  • 9 篇 li qingbao
  • 9 篇 黄永忠
  • 9 篇 白燕
  • 8 篇 单征
  • 8 篇 zhao rongcai
  • 7 篇 huang yong-zhong
  • 7 篇 陈海勇
  • 7 篇 马媛媛
  • 7 篇 肖军模
  • 7 篇 曾光裕
  • 7 篇 shan zheng
  • 6 篇 谢磊
  • 6 篇 李弼程
  • 6 篇 chen bo

语言

  • 373 篇 中文
检索条件"机构=解放军信息工程学院计算机系"
373 条 记 录,以下是81-90 订阅
排序:
快速路由查找算法研究
收藏 引用
计算机应用研究 2004年 第2期21卷 231-234,240页
作者: 王智强 王振兴 张定心 解放军信息工程大学信息工程学院 河南郑州450002 南京理工大学计算机系 江苏南京210094
随着互联网络光链路速率不断提高,路由查找已成为路由器报文转发的瓶颈。主要介绍近年来提出的各种路由查找方法,并对各种方法的性能及对IPv6适应性进行了分析比较。
来源: 评论
传感器网络中一种轻量级的安全重编程方法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第10期42卷 74-78页
作者: 杨丽娜 李士宁 张羽 刘刚 西北工业大学计算机学院 陕西西安710072 解放军信息工程大学密码工程学院 河南郑州450001 河南工业大学信息科学与工程学院 河南郑州450001
针对无线传感器网络中无率码重编程协议现有安全方案开销过大的问题,提出一种分层Hash树(HHT)的认证方法,该方法由两层Merkle树组成,底层基于代码映像页构建多个小Hash树,并把这些树的树根聚合成根指纹以减小通信开销,然后以根指纹为叶... 详细信息
来源: 评论
静态二进制翻译中间接过程调用恢复技术研究
收藏 引用
计算机工程与应用 2007年 第6期43卷 105-107页
作者: 丁松阳 赵荣彩 解放军信息工程学院计算机科学与技术系 河南财经学院计算机科学系 郑州450002
间接过程调用的恢复问题是静态二进制翻译中的难点之一。针对使用c后端的静态二进制翻译框架,提出并实现间接过程调用恢复方法,该方法结合代码间隙分析,在后端c代码生成过程中插入映射源过程地址到目标机过程地址的代码。相对于使用解... 详细信息
来源: 评论
反编译器中针对不同编译器的过程识别技术
收藏 引用
计算机工程与设计 2007年 第10期28卷 2280-2283,2337页
作者: 朱晓珺 庞建民 杨克峤 崔平非 解放军信息工程大学信息工程学院计算机科学与技术系 河南郑州450002
过程识别技术及相关参数的提取是二进制翻译中过程调用恢复的基础。为较好实现对过程的识别,首先设计了针对GCC编译的ELF(executable and linkable format)文件的过程识别技术,取得了良好的效果。不过随着研究的深入,要求对C编译器和ICC... 详细信息
来源: 评论
RTX51嵌入式实时操作统分析
收藏 引用
计算机应用与软件 2005年 第6期22卷 90-92页
作者: 蔡林骥 李清宝 解放军信息工程大学信息工程学院计算机科学与技术系 河南郑州450002
传统的微控制应用大都采用结构化编程思想,对于单任务控制能很好地达到编程简单、思路清晰、开发周期短的要求。但面对任务较多、控制复杂的问题时,往往难以满足要求。为此,本文专门介绍了在嵌入式统软件设计中引入现代操作统的设... 详细信息
来源: 评论
基于层次混合的高效概率包标记WSNs节点定位算法
收藏 引用
电子与信息学报 2014年 第2期36卷 384-389页
作者: 周先存 黎明曦 陈振伟 徐英来 熊焰 李瑞霞 皖西学院信息工程学院 六安237012 中国科学技术大学计算机科学与技术学院 合肥230026 解放军陆军军官学院六系 合肥230031
在利用概率包标记技术对无线传感器网络(WSN)恶意节点的追踪定位中,标记概率的确定是关键,直接影响到算法的收敛性,最弱链,节点负担等方面。该文分析并指出了基本概率包标记(BPPM)和等概率包标记(EPPM)方法的缺点,提出了一种层次式混合... 详细信息
来源: 评论
OWL本体构建方法的研究
收藏 引用
计算机工程与设计 2008年 第6期29卷 1397-1400页
作者: 韩韧 黄永忠 刘振林 刘晓楠 解放军信息工程大学信息工程学院计算机科学与技术系 河南郑州450002
通过分析语义网的特点和对本体构建方法以及本体表示语言的要求,提出了一种新的使用OWL构建本体的方法。该方法分4步详细论述了构建本体的过程,解决了现实领域知识到计算机可以理解的形式化编码的转化问题。最后采用该方法构建食物链本... 详细信息
来源: 评论
基于IHA架构的PCI中断应用
收藏 引用
微型机与应用 2005年 第7期24卷 20-23页
作者: 谢磊 曾光裕 白燕 解放军信息工程大学信息工程学院计算机科学与技术系 河南郑州450002
从硬件角度介绍了基于IHA的高性能PC机中断结构、PCI中断映射原理和PLX9052中断管理,并基于PLX9052扩展卡,给出了中断方式下结合统中断原理的驱动程序设计要点。
来源: 评论
基于ATtiny12的专用存储芯片的设计与实现
收藏 引用
微电子学与计算机 2005年 第5期22卷 136-138,141页
作者: 肖达 李清宝 白燕 解放军信息工程大学信息工程学院计算机科学与技术系 河南郑州450002
ASIC芯片全定制费用高、风险大、周期长,因此在全定制之前一般先用FPGA或CPLD等可编程逻辑器件做功能验证。但在一些空间极为有限、成本极低的应用场合,采用FPGA或者CPLD显然不是最佳的解决方案。而利用体积小、性能强、成本低的单片机... 详细信息
来源: 评论
基于DBSCAN算法的电子邮件地址聚类
收藏 引用
计算机工程与设计 2008年 第6期29卷 1401-1404页
作者: 张丹 黄永忠 姜健 解放军信息工程大学信息工程学院计算机科学与技术系 河南郑州450002
目前犯罪组织的严密性和隐蔽性日益增强,电子邮件的广泛应用更为犯罪分子的分散隐匿提供了便利条件。为了解决重点监控对象选择问题,设计了电子邮件地址聚类统。统根据电子邮件地址之间的收发关,构建出电子邮件地址的相似度测量属... 详细信息
来源: 评论