咨询与建议

限定检索结果

文献类型

  • 239 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 258 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 252 篇 工学
    • 201 篇 计算机科学与技术...
    • 109 篇 软件工程
    • 25 篇 仪器科学与技术
    • 24 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 19 篇 电子科学与技术(可...
    • 17 篇 网络空间安全
    • 9 篇 机械工程
    • 6 篇 石油与天然气工程
    • 2 篇 力学(可授工学、理...
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 水利工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 核科学与技术
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 72 篇 管理学
    • 72 篇 管理科学与工程(可...
  • 9 篇 理学
    • 6 篇 系统科学
    • 3 篇 数学
  • 4 篇 军事学
    • 3 篇 军队指挥学
    • 1 篇 战术学
  • 2 篇 医学
    • 2 篇 临床医学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 10 篇 无线局域网
  • 9 篇 无线传感器网络
  • 6 篇 正交频分复用
  • 5 篇 漏洞挖掘
  • 5 篇 定性仿真
  • 5 篇 优化
  • 5 篇 多播
  • 5 篇 无线mesh网络
  • 5 篇 媒体访问控制层
  • 4 篇 负载均衡
  • 4 篇 龙芯3b
  • 4 篇 多簇
  • 4 篇 多核
  • 4 篇 正则表达式
  • 4 篇 程序不变量
  • 4 篇 龙芯3a
  • 4 篇 子载波分配
  • 4 篇 超长指令字
  • 4 篇 编译优化
  • 4 篇 断言

机构

  • 253 篇 中国科学技术大学
  • 86 篇 安徽省计算与通讯...
  • 47 篇 安徽省计算与通信...
  • 24 篇 安徽省高性能计算...
  • 12 篇 网络与交换技术国...
  • 8 篇 中国科学院软件研...
  • 4 篇 北京邮电大学
  • 4 篇 合肥工业大学
  • 3 篇 安徽新华学院
  • 2 篇 香港城市大学
  • 2 篇 中国科学院计算技...
  • 2 篇 大数据分析与应用...
  • 2 篇 通信信息控制和安...
  • 2 篇 安徽大学
  • 2 篇 西南科技大学
  • 2 篇 工业安全与应急技...
  • 2 篇 中国科学院计算技...
  • 2 篇 中国科学院软件研...
  • 2 篇 交通部物流工程研...
  • 1 篇 情感计算与先进智...

作者

  • 76 篇 顾乃杰
  • 42 篇 gu nai-jie
  • 30 篇 赵保华
  • 27 篇 周颢
  • 26 篇 曾凡平
  • 21 篇 gu naijie
  • 21 篇 zhou hao
  • 20 篇 zeng fan-ping
  • 19 篇 任开新
  • 16 篇 卫国
  • 15 篇 wei guo
  • 13 篇 ren kai-xin
  • 12 篇 zhao baohua
  • 12 篇 黄章进
  • 12 篇 卢德唐
  • 11 篇 zhao bao-hua
  • 10 篇 王煦法
  • 10 篇 许胤龙
  • 9 篇 郑启龙
  • 9 篇 wang xu-fa

语言

  • 258 篇 中文
检索条件"机构=中国科学技术大学安徽省计算与通信软件重点实验室"
258 条 记 录,以下是151-160 订阅
排序:
基于码片标识的WMN多播纠错协议
收藏 引用
计算机工程 2012年 第4期38卷 104-107页
作者: 强鹂 周颢 赵保华 中国科学技术大学计算机科学与技术系 合肥230027 中国科学技术大学安徽省计算与通讯软件重点实验室 合肥230027 中国科学技术大学网络与交换技术国家重点实验室 北京100876
在无线Mesh网络(WMN)媒体访问控制(MAC)层上,分层信标帧驱动协议(Layer-BLBP)存在高延迟、多次重传以及无法适应较大规模拓扑结构的问题。为此,提出一种基于码片标识的WMN MAC层多播纠错协议。该协议为每个节点指派一个全网唯一且相互... 详细信息
来源: 评论
分阶段K邻居模型在入侵检测系统中的应用研究
收藏 引用
电子技术应用 2011年 第1期37卷 124-127页
作者: 宋林红 周颢 赵保华 中国科学技术大学计算机科学与技术系 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
分阶段K邻居模型(KNS)是一种可用于入侵检测系统中的数据挖掘模型。KNS先将节点状态分成不同的阶段,然后为每个节点查找同阶段内K邻居和不同阶段邻居,最后分别对阶段内部邻居和阶段邻居的相关属性进行统计挖掘,最终得到节点的阶段评价... 详细信息
来源: 评论
无线局域网中负载均衡的AP主控式切换算法
收藏 引用
电子技术应用 2009年 第10期35卷 141-144页
作者: 邢光璞 中国科学技术大学计算机科学与技术系 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
提出一种AP主控的切换式均衡算法,使用STA数目、RSSI和信道忙碌率等因素分配AP负载,并采用接入式算法思想,判断切换的目标AP是否接受超载AP的分流。该方法能正确衡量AP的负载,合理分流一部分超载AP的STA站点,有效地提高了系统的吞吐量。
来源: 评论
基于PowerPC的无线局域网安全分析终端设计
收藏 引用
电子技术应用 2009年 第8期35卷 155-158页
作者: 宋见 周颢 赵保华 中国科学技术大学计算机科学与技术系 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
WLAN由于无线信道的开放性和安全机制的缺陷,需要安全分析系统进行管理。选用PowerPC(mpc8270)处理器为硬件平台,嵌入式Linux系统为软件平台,设计并实现了安全分析系统中的无线局域网安全分析终端。终端提供了WLAN报文的抓取、定制发送... 详细信息
来源: 评论
HPMR系统KV路由算法设计
收藏 引用
计算机工程 2010年 第20期36卷 102-105页
作者: 郑启龙 王向前 王昊 中国科学技术大学计算机科学技术学院 合肥230027 安徽省高性能计算重点实验室 合肥230026
提出一种针对HPMR系统的KV路由算法。HPMR系统是MapReduce模型的一个实现,改进了MapReduce模型以适应高性能计算的需求。HPMR的KV路由算法生成KV路由表,所有数据的收发动作将依据该路由表进行。KV路由算法产生的KV路由表直接决定HPMR系... 详细信息
来源: 评论
多CPU+多GPU协同计算的三维泊松方程求解
收藏 引用
小型微型计算机系统 2017年 第4期38卷 901-905页
作者: 张明 顾乃杰 陈露 中国科学技术大学计算机科学技术学院 合肥230027 中国科学技术大学安徽省计算与通信软件重点实验室 合肥230027 中国科学技术大学先进技术研究院 合肥230088
三维泊松方程求解算法被广泛应用在电磁、流体、地质等领域,有着极其重要的现实意义.但现有实现方法无法满足高精度网格下的性能需求,针对该问题,提出一种基于多GPU加速的三维泊松方程求解算法(MGPES).MPGES通过分析泊松方程求解过程中... 详细信息
来源: 评论
基于ARM架构的滤波函数优化
收藏 引用
计算机应用与软件 2018年 第9期35卷 138-143页
作者: 陈思润 顾乃杰 苏俊杰 贺爱香 中国科学技术大学计算机科学技术学院 安徽合肥230027 中国科学技术大学安徽省计算与通信软件重点实验室 安徽合肥230027 中国科学技术大学先进技术研究院 安徽合肥230027 安徽新华学院信息工程学院 安徽合肥230088
随着人们对移动设备图像视觉的追求日益提高,Android设备的图像处理速度难以满足移动客户端海量应用的性能需求。分析并研究ARM架构硬件特性,使用Cortex-A系列支持的SIMD数据级并行计算技术NEON对OpenCV函数库中的滤波函数进行优化。具... 详细信息
来源: 评论
多维敏感特征的Android恶意应用检测
收藏 引用
计算科学 2019年 第2期46卷 95-101页
作者: 谢念念 曾凡平 周明松 秦晓霞 吕成成 陈钊 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥2300262
应用程序的行为语义在Android恶意应用检测中起着关键作用。为了区分应用的行为语义,文中提出适合用于Android恶意应用检测的特征和方法。首先定义广义敏感API,强调要考虑广义敏感API的触发点是否与UI事件相关,并且要结合应用实际使用... 详细信息
来源: 评论
面向高级别代码克隆检测方法的设计与实现
收藏 引用
计算机工程与科学 2020年 第7期42卷 1191-1196页
作者: 邹悦 吴鸣 徐云 中国科学技术大学计算机学院 安徽合肥230027 安徽省高性能计算重点实验室 安徽合肥230026
代码克隆检测是软件工程中的基础研究,在软件分析和维护方面有着广泛应用。目前对于有文本差异的高级别(即学术界定义的级别3和级别4)克隆检测,现有方法存在检出率(回收率)不高的问题。基于程序依赖图PDG的检测方法是高级别克隆检测的... 详细信息
来源: 评论
文本信息隐藏的统计检测算法
收藏 引用
小型微型计算机系统 2008年 第12期29卷 2199-2201页
作者: 陈志立 黄刘生 余振山 李凌君 杨威 中国科学技术大学计算机科学与技术系 国家高性能计算中心安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
文本信息隐藏(TIH)是把隐秘信息嵌入文本载体中的技术,探讨其逆向攻击手段对于信息安全(IS)领域有着重要的意义.本文提出一种基于词间相关度统计特性的文本信息隐藏检测算法,并利用该算法对文本信息隐藏系统NICETEXT做了检测实验,取得... 详细信息
来源: 评论