咨询与建议

限定检索结果

文献类型

  • 780 篇 期刊文献
  • 90 篇 学位论文
  • 15 篇 会议

馆藏范围

  • 885 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 593 篇 工学
    • 281 篇 计算机科学与技术...
    • 146 篇 网络空间安全
    • 144 篇 控制科学与工程
    • 141 篇 电子科学与技术(可...
    • 134 篇 软件工程
    • 111 篇 信息与通信工程
    • 88 篇 电气工程
    • 86 篇 仪器科学与技术
    • 85 篇 测绘科学与技术
    • 57 篇 地质资源与地质工...
    • 43 篇 航空宇航科学与技...
    • 40 篇 机械工程
    • 29 篇 环境科学与工程(可...
    • 28 篇 兵器科学与技术
    • 23 篇 材料科学与工程(可...
  • 233 篇 理学
    • 109 篇 数学
    • 43 篇 物理学
    • 38 篇 系统科学
    • 32 篇 统计学(可授理学、...
    • 30 篇 地理学
    • 23 篇 地球物理学
    • 19 篇 生物学
  • 110 篇 管理学
    • 77 篇 管理科学与工程(可...
    • 17 篇 图书情报与档案管...
  • 108 篇 军事学
    • 79 篇 军队指挥学
    • 24 篇 战术学
  • 87 篇 教育学
    • 79 篇 教育学
  • 72 篇 文学
    • 39 篇 外国语言文学
    • 23 篇 中国语言文学
  • 46 篇 法学
    • 18 篇 政治学
  • 16 篇 经济学
  • 16 篇 医学
  • 12 篇 农学
  • 9 篇 艺术学
  • 6 篇 历史学
  • 1 篇 哲学

主题

  • 34 篇 深度学习
  • 22 篇 分组密码
  • 18 篇 卷积神经网络
  • 11 篇 区块链
  • 11 篇 密码学
  • 11 篇 遥感
  • 10 篇 课程思政
  • 10 篇 知识图谱
  • 9 篇 密码分析
  • 8 篇 实践教学
  • 8 篇 隐私保护
  • 8 篇 网络空间
  • 7 篇 差分分析
  • 7 篇 网络空间安全
  • 7 篇 教学模式
  • 7 篇 大数据
  • 6 篇 理论性能分析
  • 6 篇 轻量级分组密码
  • 6 篇 科学语体
  • 6 篇 注意力机制

机构

  • 560 篇 战略支援部队信息...
  • 247 篇 中国人民解放军战...
  • 69 篇 郑州大学
  • 36 篇 数学工程与先进计...
  • 30 篇 解放军战略支援部...
  • 12 篇 国家数字交换系统...
  • 10 篇 河南省网络密码技...
  • 10 篇 中原工学院
  • 9 篇 国防科技大学
  • 9 篇 密码科学技术国家...
  • 9 篇 清华大学
  • 9 篇 西安电子科技大学
  • 8 篇 上海外国语大学
  • 8 篇 中国人民解放军战...
  • 7 篇 武汉工程大学
  • 7 篇 中山大学
  • 7 篇 中国科学院大学
  • 7 篇 复旦大学
  • 6 篇 北京神剑天军医学...
  • 6 篇 国防大学

作者

  • 14 篇 胡伟
  • 14 篇 罗向阳
  • 14 篇 李伟
  • 13 篇 李宗春
  • 13 篇 王鼎
  • 13 篇 徐青
  • 13 篇 王永娟
  • 12 篇 陈韬
  • 12 篇 柴洪洲
  • 12 篇 王琼
  • 11 篇 郭渊博
  • 11 篇 李宏欣
  • 11 篇 袁庆军
  • 10 篇 屈丹
  • 10 篇 蓝朝桢
  • 10 篇 周杨
  • 10 篇 周振国
  • 10 篇 赵拥军
  • 10 篇 任炯炯
  • 10 篇 严迎建

语言

  • 885 篇 中文
检索条件"机构=战略支援部队信息工程大学密码工程学院"
885 条 记 录,以下是1-10 订阅
排序:
面向边缘计算的可重构CNN协处理器研究与设计
收藏 引用
电子与信息学报 2024年 第4期46卷 1499-1512页
作者: 李伟 陈億 陈韬 南龙梅 杜怡然 战略支援部队信息工程大学密码工程学院 郑州450001
随着深度学习技术的发展,卷积神经网络模型的参数量和计算量急剧增加,极大提高了卷积神经网络算法在边缘侧设备的部署成本。因此,为了降低卷积神经网络算法在边缘侧设备上的部署难度,减小推理时延和能耗开销,该文提出一种面向边缘计算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于自适应敏感区域变异的覆盖引导模糊测试
收藏 引用
计算机应用 2024年 第8期44卷 2528-2535页
作者: 徐航 杨智 陈性元 韩冰 杜学绘 战略支援部队信息工程大学密码工程学院 郑州450004
针对覆盖引导的模糊测试(CGF)中存在大量无效变异且造成性能浪费的问题,提出一种自适应敏感区域变异算法。首先,根据变异出的测试用例是否执行新路径将对应的变异位置分为有效变异位置集合和无效变异位置集合;然后,基于有效变异位置确... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Amdahl定律的异构多核密码处理器能效模型研究
收藏 引用
电子学报 2024年 第3期52卷 849-862页
作者: 李伟 郎俊豪 陈韬 南龙梅 战略支援部队信息工程大学 河南郑州450000
边缘计算安全的资源受限特征及各种新型密码技术的应用,对多核密码处理器的高能效、异构性提出需求,但当前尚缺乏相关的异构多核能效模型研究.本文基于扩展Amdahl定律,引入密码串并特征、异构多核结构、数据准备时间、动态电压频率调节... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于CRCLA的形式化描述与退火遗传映射算法
收藏 引用
计算机工程与设计 2024年 第5期45卷 1368-1375页
作者: 杨晨光 李伟 杜怡然 陈韬 战略支援部队信息工程大学密码工程学院 河南郑州450001
为解决密码算法映射到粗粒度可重构密码逻辑阵列(CRCLA)过程的描述困难问题,提出一种数据流图节点与划分后节点簇的描述形式,并以一种坐标序列描述形式精确显示CRCLA中资源的占用情况;针对密码算法映射到CRCLA上性能不高及编译时间过长... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向网络流量数据增强的生成对抗网络改进研究
收藏 引用
计算机工程与应用 2024年 第18期60卷 275-284页
作者: 张雅雯 张玉臣 吴越 李程 中国人民解放军战略支援部队信息工程大学密码工程学院 郑州450001
网络流量数据的高维复杂特性,使得生成对抗网络生成的网络流量数据质量较差。为了解决该问题,提出一种基于双生成器的条件映射生成对抗网络(a cGAN with projection discriminator based on double generators,PD-DcGAN)并将其应用于少... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向文本识别的对抗样本攻击综述
收藏 引用
中国图象图形学报 2024年 第9期 2672-2691页
作者: 郭凯威 杨奎武 张万里 胡学先 刘文钊 战略支援部队信息工程大学数据与目标工程学院
文本识别技术可以分为光学字符识别(optical character recognition, OCR)和场景文本识别(scene text recognition,STR),其中STR是在OCR基础上针对日益复杂的应用场景衍生出来的。依托深度学习,OCR技术近年来取得了长足进步并大规模... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
光子计数探测器投影数据噪声的p-范分布统计分析
收藏 引用
光学学报 2024年 第3期44卷 94-102页
作者: 郭杰 蔡爱龙 王少宇 郑治中 李磊 闫镔 战略支援部队信息工程大学基础部 河南郑州450001 战略支援部队信息工程大学信息系统工程学院 成像与智能处理河南重点实验室河南郑州450001
光子计数型能谱计算机断层扫描(CT)已成为CT成像领域的最新技术,建立精确的噪声模型可以为开发高效的能谱重建算法和降低辐射剂量提供理论支撑。通过对光子计数型能谱CT投影数据噪声进行深入分析和理论推导,提出了能谱CT投影数据噪声的p... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络空间“测”与“绘”
收藏 引用
地球信息科学学报 2024年 第4期26卷 848-865页
作者: 蒋秉川 司东雨 刘靖旭 任琰 游雄 曹喆 李佳薇 战略支援部队信息工程大学地理空间信息学院 郑州450001
网络空间测绘已经成为各领域普遍关注的热点问题。其核心任务是探明网络空间组成要素,分析网络空间现象规律,绘制网络空间结构。网络空间测绘的研究存在概念术语多样、研究框架不统一,要素及规律的认识不清晰,网络空间地图表达方法不规... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
综合局部莫兰指数和PageRank算法的网络空间资源节点隐喻可视化表达
收藏 引用
地球信息科学学报 2024年 第5期26卷 1283-1295页
作者: 齐凯 张衡 周杨 刘一帆 李庆祥 战略支援部队信息工程大学地理空间信息学院 郑州450001
可视化是一种非常有效的网络空间资源分析方式,通过借助点线面、符号、地形等形象映射抽象数据,可以更好地管理、维护和优化网络空间。考虑到网络空间资源节点在网络中的空间相关性和重要性,本文借助隐喻地图思想,将网络空间中资源节点... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于动量迭代快速梯度符号的SAR-ATR深度神经网络黑盒攻击算法
收藏 引用
雷达学报(中英文) 2024年 第3期13卷 714-729页
作者: 万烜申 刘伟 牛朝阳 卢万杰 中国人民解放军战略支援部队信息工程大学数据与目标工程学院 郑州450000
合成孔径雷达自动目标识别(SAR-ATR)领域缺乏有效的黑盒攻击算法,为此,该文结合动量迭代快速梯度符号(MI-FGSM)思想提出了一种基于迁移的黑盒攻击算法。首先结合SAR图像特性进行随机斑点噪声变换,缓解模型对斑点噪声的过拟合,提高算法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论