信息工程大学学报

所属栏目:电子信息期刊 热度: 时间:

信息工程大学学报

《信息工程大学学报》

关注()
期刊周期:双月刊
期刊级别:省级
国内统一刊号:41-1196/N
国际标准刊号:1671-0673
主办单位:中国人民解放军信息工程大学
主管单位:中国人民解放军信息工程大学
上一本期杂志:《北京广播电视大学学报》广播电视论文
下一本期杂志:《河北广播电视大学学报》电子科技论文发表

  【杂志简介】

  《信息工程大学学报》是由解放军信息工程大学主办的公开发行的以基础理论、应用科学和工程技术为主的理工科综合性学术刊物,季刊,大16开。《信息工程大学学报》的办刊宗旨是:以马列主义、毛泽东思想、邓小平理论和“三个代表”重要思想为指导,贯彻理论联系实际和“百花齐放,百家争鸣”的方针,坚持四项基本原则,大力提倡解放思想、积极探索、勇于创新的精神,繁荣科技文化,培养科技人才,促进科学技术向生产力的转化,为国防现代化建设和经济建设服务。《学报》主要刊载:计算机科学与技术,电子科学与技术,信息与通信工程,测绘科学与技术,空间科学,应用数学以及军队指挥等专业领域内的科研成果论文,技术报告,优秀学位论文及今后发展趋势展望。《信息工程大学学报》被《中国数学文摘》、《中国物理文摘》、《中国电子科技文摘》、《中国无线电电子学文摘》等多种文摘收录,是“中国科学引文数据库”、“中国学术期刊综合评价数据库”、“中国科技论文统计”来源期刊,《中国学术期刊(光盘版)》全文收录期刊,“中国期刊网”、“万方数据库”、“中文科技期刊数据库”全文上网期刊,入选“中国核心期刊(遴选)数据库”。

  《信息工程学院学报》现用刊名《信息工程大学学报》

  【收录情况】

  国家新闻出版总署收录

  中国知网、万方数据库全文收录期刊、维普中文期刊全文收录

  获奖情况:河南省优秀学报;河南省优秀期刊;总参优秀期刊;优秀国防期刊;《CAJ-CD规范》执行优秀奖;入选中科院核心期刊;全军首批军事学核心期刊。

  【栏目设置】

  主要栏目:通讯工程与技术、信息处理技术、计算机技术与应用、数学、信息安全、测绘科学与技术、基础理论研究及其它、科技动态。

  杂志优秀目录参考:

  1. 一种基于游程编码的图像易碎水印算法 巩道福,刘粉林,史晓韦,任杰,GONG Dao-fu,LIU Fen-lin,SHI Xiao-wei,REN Jie

  2. Trivium型级联反馈移存器的非奇异性判定 王秋艳,金晨辉,WANG Qiu-yan,JIN Chen-hui

  3. 机载无线移动自组网签名认证方案研究 黄后彪,罗长远,宋玉龙,HUANG Hou-biao,LUO Chang-yuan,SONG Yu-long

  4. 边界条件对尾流自导鱼雷攻击的影响 李长军,孟欣,丁文强,LI Chang-jun,MENG Xin,DING Wen-qiang

  5. 嵌套移动网络路由优化代价分析模型 葛国栋,李印海,陈璐,GE Guo-dong,LI Yin-hai,CHEN Lu

  6. 一种嵌套移动网络中的路由优化机制 汤红波,葛国栋,陈璐,TANG Hong-bo,GE Guo-dong,CHEN Lu

  7. 基于遗传算法的卫星MPLS网络路由协议研究 袁天,梁俊,YUAN Tian,LIANG Jun

  8. 数值仿真HPM大气击穿中等离子体丝状阵列的形成 韩晨,周东方,侯德亭,王利萍,刘起坤,HAN Chen,ZHOU Dong-fang,HOU De-ting,WANG Li-ping,LIU Qi-kun

  9. 基于遗传算法的可重构天线系统研究与实现 曹凯,陈国虎,江桦,CAO Kai,CHEN Guo-hu,JIANG Hua

  10. 一种检测多类自适应隐写的盲检测方法 朱振浩,张涛,ZHU Zhen-hao,ZHANG Tao

  11. 一种基于RBM的深层神经网络音素识别方法 陈琦,张文林,牛铜,李弼程,CHEN Qi,ZHANG Wen-lin,NIU Tong,LI Bi-cheng

  12. 正则化方法在鱼眼相机检校中的应用 李崇辉,原玉磊,郑勇,张超,LI Chong-hui,YUAN Yu-lei,ZHENG Yong,ZHANG Chao

  13. 联合用户调度的上行Alamouti MIMO多用户检测 马俊,王大鸣,高山,MA Jun,WANG Da-ming,GAO Shan

  14. 基于SVM的BoVW距离度量学习 吕清秀,郭志刚,赵永威,LV Qing-xiu,GUO Zhi-gang,ZHAO Yong-wei

  15. 一种基于多重单应引导的特征点匹配算法研究 刘彬,陈向宁,郭连朋,徐万朋,LIU Bin,CHEN Xiang-ning,GUO Lian-peng,XU Wan-peng

  省级教育论文范文:农村儿童素质教育问题解决方案

  摘要:轰轰烈烈地搞素质教育,扎扎实实地搞应试教育,这是农村小学教育的真实写照。通过下发调查统计表,走访、交谈的方式,发现农村儿童的素质教育具有较大的局限性,分析其存在的问题,提出一些改进的策略,望引起有关部门的高度重视。

  关键词:农村儿童,素质教育,有效策略,省级教育论文范文

  我国有13 亿人口,9 亿农民,忽视农村儿童的素质教育,就是忽视了国家的大半壁江山的儿童教育,这样的教育缺少全体性。目前各级考核主要还是看分数。“高中不行,怪初中,初中不行,怪小学,”受这种错误思想的影响,有关部门狠抓小学语文、数学质量。省级教育学期刊发表《世界教育信息》杂志(月刊),创刊于1987年,是中华人民共和国教育部主管、教育部教育管理信息中心主办、教育部教育管理信息中心外国教育情报研究室(原国家教委情报室)承办的综合性教育类期刊,也是教育部所属的国际教育指导性刊物。

  信息工程大学学报最新期刊目录

采用原型学习的类概念漂移网络数据检测与分类算法————作者:陈坤;李青;褚瑞娟;樊讯池;王润泽;

摘要:受网络设备更新、通信协议升级等影响,网络数据的分布、类别和属性发生不可预知的漂移特性,导致基于机器学习的网络数据分类模型的分类精度下降。针对此问题,提出一种采用原型学习的类概念漂移网络数据检测与分类算法。该算法从时间序列的角度处理网络数据,利用带有注意力机制的网络提取数据的时空特征。借鉴原型学习思想,使用样本与原型之间的距离进行分类。当发生类概念漂移时,设定合适的阈值以区分新类,并使用其均值更新原...

WGAN-GP数据增强及预训练模型的SAR目标识别方法————作者:周明康;张静;朱晨晨;

摘要:合成孔径雷达自动目标识别(SAR ATR)技术广泛应用于目标监测等军事领域,但标记SAR样本难以获得限制了现有识别技术的使用。提出一种基于带梯度惩罚的生成对抗网络(WGAN-GP)和预训练模型相结合的SAR目标识别方法,利用WGAN-GP对小样本训练数据集进行扩充后,输入到大规模遥感图像场景(RESISC)分类数据集预训练后的卷积神经网络(CNN)模型中进行训练,最终得到SAR目标识别结果。利用运...

一种针对卷积神经网络的特征升维分析方法————作者:潘永昊;张苒苒;于洪涛;黄瑞阳;金柯君;

摘要:针对卷积神经网络模型与输入数据紧密耦合的特性导致特征重要性难以区分的问题,提出一种从网络模型的输出结果中分析输入特征重要性的特征升维分析方法。首先,在高维欧氏空间中对输入网络模型的样本特征依次分配一个标准正交基,对输入样本特征进行升维表示;其次,在高维欧氏空间中对卷积神经网络进行计算扩展,并对升维表示的特征进行计算;最后,在计算结果中可由标准正交基与输入样本特征的对应关系,分析得出各个输入样本特征...

基于多分类器的电力监控系统未知威胁检测方法————作者:苏扬;曹扬;郭舒扬;韩晓鹏;张伟丽;

摘要:传统网络防御技术依赖先验知识,面对复杂且隐蔽的未知威胁时,防御能力有限。为应对这一挑战,提出一种基于内生安全理论和动态异构冗余(DHR)构造的未知威胁检测方法,旨在提升电力监控系统中的异常流量感知精度。该方法融合多种分类器优势,采用动态、异构、冗余的学习框架,通过集成学习、判别式模型等异构学习方法,增强模型的鲁棒性与精度。核心技术包括多分类器表决与反馈机制,通过迭代优化调整样本分布,持续提升检测性...

函数语义识别的PHP漏洞检测————作者:李家梁;彭建山;

摘要:针对基于深度学习的漏洞检测方法存在源代码分析时间开销大、忽略函数语义导致准确率下降等问题,提出一种针对PHP脚本语言的函数语义识别方法,来增强SQL漏洞检测时对函数语义的理解。通过函数原型扩展的语义相似度分析,自动识别目标函数;根据识别结果,利用静态分析方法对识别后的函数和全局代码进行SQL漏洞检测。实验结果表明,所提方法识别敏感数据库操作函数的准确率达到83.24%。通过引入函数语义识别,实现更...

基于视点可重建性约束的最短航线规划方法————作者:李振琦;曹雪峰;

摘要:无人机航拍图像三维重建是目前获取高质量三维模型的重要手段。现有无人机航拍任务规划方法生成的航线简单、航拍视角固定导致图像对景物覆盖程度不够高,制约三维模型建模质量。为了得到高质量三维模型,提出一种基于视点可重建性约束的最短航线规划方法。该方法首先基于先验模型生成候选视点集合,其次以可重建度为约束采用下山单纯形法优化视点,最后将最短航线问题转化为旅行商问题进行求解。实验结果表明,该航线规划方法能够提...

基于轨迹大数据的路径优化算法————作者:张乐飞;周天;黄筱媛;胡飞;李宁;

摘要:基于单兵移动轨迹进行行动预测和路径优化的方法被提出。以智能化单兵多跳中继通信系统为前端,获取单兵的轨迹数据并实时传回到指挥控制后台,在后端综合运用数据存储、轨迹预处理、标记任务点、聚类点分析、轨迹分段等实现轨迹数据管理,最后,采用相似性度量算法等开展了最优路径求解计算。结合地试验数据,经验证,表明绘制的轨迹图与实际行动相符,优化后的路径具有距离短、信号覆盖率大等特点,有实际应用价值

基于代码结构和时间行为特征提取的庞氏合约检测————作者:秦鉴;王永娟;陆思奇;于刚;

摘要:交易数据特征提取依赖人工设计,不能较好地在时间演化中刻画合约的行为意图;字节码特征提取依靠庞氏和非庞氏智能合约操作码频率分布不同,忽略了合约代码在结构上的特征。提出一个能提取代码结构特征和时间行为特征的模型来提高庞氏合约检测性能。首先,在代码结构特征表示模块中,通过解析合约字节码得到合约控制流图,利用图嵌入技术得到代码结构特征;其次,在时间行为特征表示模块中,根据合约交易构造子图序列,并对每个子图...

虚拟化混淆程序的指令提取方法————作者:张沈芊芊;董卫宇;林键;

摘要:针对现有虚拟指令识别不准确、静态分析无法解析分支跳转、无法跨大版本应用的问题,提出一种基于符号执行的虚拟指令提取方法。该方法通过动态二进制插桩生成指令跟踪,对指令跟踪进行离线分析,根据虚拟机结构及跳转规则划分出Handler集合,采用符号执行技术对Handler进行语义分析,得到状态表达,最终利用启发式规则提取出虚拟指令。实验部分在5个测试程序和两种VMProtect版本上对该方法进行验证,相较于...

检索增强生成在嵌入式固件系统仿真中的应用方法————作者:孙浩楠;井靖;吕鑫;

摘要:嵌入式固件的系统仿真环境构建是面向嵌入式设备固件动态分析的基础,针对当前固件系统仿真环境构建中外设模型代码生成人工成本高且保真度低等问题,提出一种基于检索增强生成的嵌入式固件系统仿真技术。首先,通过数据手册预处理提取仿真环境构建所需的内存映射表和外设寄存器字段文本描述等信息;其次,利用大语言模型的归纳总结能力生成文本描述概要,并将生成的概要文本嵌入后构建向量知识库;最后,通过多向量检索器查找知识库...

采用LDA模型的美国《芯片与科学法案》主题挖掘及分析————作者:孙亚洲;李晓松;

摘要:大国博弈背景下,开展美国《芯片与科学法案》研究是分析美国科技政策思维和趋势的有效途径。以法案原文为语料,采用隐性狄利克雷分布模型挖掘法案主题,获得美国《芯片与科学法案》的8个主题结果及对应关键词集合,进而开展深层次分析。结果表明,美国《芯片与科学法案》内容重点为半导体产业、财政资助条件、教育和科技创新、供应链安全、科学基础设施等5个方面;该法案的性质是由政府财政制定预算并拨款的支持、激励性法案,本...

《信息工程大学学报》征稿简则

摘要:<正>《信息工程大学学报》是由信息工程大学主管、信息工程大学教研保障中心主办的以基础理论、应用科学和工程技术为主的综合性学术刊物,公开发行,双月刊。1.征稿内容本刊主要刊载:(1)信息与通信工程、电子科学与技术、计算机科学与技术、网络空间安全、软件工程、军事信息学等专业领域内的科研成果论文;(2)重要学术问题的述评、重大科技成果综合评述及今后发展趋势展望;(3)科研实验的技术报告和有创新的实用的研...

面向超导量子芯片的自动化测控系统设计与实现————作者:范智强;王卫龙;岳峰;王立新;杨梦迪;

摘要:随着量子比特规模的扩大,人工标定量子比特成本巨大且效率低下,因此量子测控的自动化工作势在必行。针对此问题,构建一个自动化量子测控的系统框架,包括测控实验、数据处理和决策判断等3个模块,以及测控实验库、数据处理函数库、测控经验库和测控数据库等4个数据库,并基于此完成单比特性质的自动化标定。对24个量子比特进行读取门和单比特门的标定,总共耗时2.7 h,平均每比特耗时6.75 min,效果上达到了平均...

智能透射面与智能反射面联合辅助的多用户安全传输方案————作者:杨少川;黄开枝;牛和昊;王毅;楚征;

摘要:针对非完美窃听信道状态信息(CSI)的情况,提出一种智能透射面(ITS)与智能反射面(IRS)联合辅助的多用户安全传输方案。首先,构造最大化系统加权和安全速率(WSSR)优化问题;其次,设计一个WSSR最大化鲁棒波束赋形算法,用以交替设计多用户功率分配因子、ITS波束赋形向量和IRS相位偏移向量;再次,为了综合评估该系统的安全性能与能量效率,构造系统安全能量效率(SEE)优化问题,并设计一个SEE...

基于虚拟多通道的时间调制超表面DOA估计方案————作者:陈明;金梁;许晓明;孙小丽;

摘要:针对现有时间维度波达方向(DOA)估计方案复杂度高和精度低的问题,提出一种基于虚拟多通道的时间调制超表面(TVM)DOA估计方案。该方案首先利用TVM的谐波效应,设计周期调制函数对入射信号进行调制,将单通道接收信号映射到多阶谐波之上,以此等价多通道接收信号;其次,设计正交方向图对信号进行接收,获得相互独立的虚拟多通道信号;最后,获得通过与调制函数相关的傅里叶系数矩阵估计出自相关矩阵,利用多信号分类...

一种新的类CLEFIA密码结构抵抗差分分析的安全性评估————作者:王念平;倪亮;

摘要:提出一种新的类CLEFIA密码结构,并给出这种结构抵抗差分分析的安全性评估结果。在轮函数都是双射的条件下,当迭代轮数u=6k(k≥1)或6k+1(k≥3)时,证明u轮活动指标(活动轮函数个数)至少为u;当迭代轮数u为其他值时,证明u轮活动指标至少为(u-1)。此外,给出的活动指标的下界是可达的

栅格化无人机集群动态路由方法————作者:张敬棋;乔学良;吴凯;

摘要:无人机自组织网络节点进入或离开网络需要立即重新计算路由,如果在路由建立过程中不能充分获得位置信息,容易导致路由决策失误。针对此问题,提出一种栅格化无人机集群动态路由(NDR)方法。首先,将地面以上1 000 m×1 000 m×1 000 m飞行区域进行栅格划分,无人机节点采用基于栅格ID的路由表达形式,在飞行过程中动态更新路由表进行路由决策。其次,论证基于栅格的概率路由方法,节点根据NDR策略选...

基于黑盒模糊测试的安全协议逻辑漏洞检测————作者:赵栋梁;顾纯祥;郑永辉;张协力;

摘要:针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测目标逻辑错误和异常行为的功能;基于DFA状态信息驱动测试序列生成,引导模糊测试探索深层协议状态空间,以提高模糊测试发现错误和异常的概率。基于该方法实现通用的黑盒协议模糊测试框...

面向异构协议转换UVM验证平台中哈希表的设计与实现————作者:樊争光;沈剑良;李智超;

摘要:异构协议转换是实现不同协议间互操作性和兼容性的关键技术。然而,不同协议之间关键字段的映射关系提取过程复杂,这给功能验证带来了重大挑战。针对异构协议转换模块,在传统通用验证方法学(UVM)平台架构的基础上,增加一个专用于表项生成的自定义组件,使用布谷鸟哈希算法实现哈希匹配表的建表和查询,降低验证平台搭建的复杂度。实验表明,哈希匹配表能够有效地供验证平台和待测设计查表解析,且协议转换模块的代码覆盖率和...

基于AHP和熵权法组合赋权的空间目标威胁评估方法————作者:李智强;王少成;柴华;许强强;

摘要:针对现有空间目标威胁评估主观性强、方法单一问题,提出一种基于层次分析法(AHP)和熵权法的空间目标威胁评估方法。首先,在分析空间目标威胁评估需要考虑的因素基础上,选取威胁评估指标;其次,通过AHP和熵权法分别计算各项指标的主客观权重,通过引入距离函数求解权重分配系数,从而构建组合赋权模型;最后,通过组合权重与目标属性矩阵进行加权得到各目标综合威胁度。结果表明,该方法兼顾专家判断和客观态势数据信息,...

  相关电子信息期刊推荐

  核心期刊推荐

SCI服务

搜论文知识网 冀ICP备15021333号-3