咨询与建议

限定检索结果

文献类型

  • 206 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 224 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 219 篇 工学
    • 189 篇 计算机科学与技术...
    • 103 篇 软件工程
    • 21 篇 控制科学与工程
    • 15 篇 网络空间安全
    • 11 篇 机械工程
    • 10 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 7 篇 电子科学与技术(可...
    • 7 篇 石油与天然气工程
    • 2 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 水利工程
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
  • 6 篇 理学
    • 3 篇 数学
    • 3 篇 系统科学
  • 2 篇 军事学
    • 1 篇 战术学
    • 1 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 10 篇 无线传感器网络
  • 10 篇 无线局域网
  • 7 篇 定性仿真
  • 5 篇 漏洞挖掘
  • 5 篇 媒体访问控制层
  • 4 篇 负载均衡
  • 4 篇 龙芯3b
  • 4 篇 多簇
  • 4 篇 多核
  • 4 篇 正则表达式
  • 4 篇 程序不变量
  • 4 篇 龙芯3a
  • 4 篇 优化
  • 4 篇 超长指令字
  • 4 篇 编译优化
  • 4 篇 断言
  • 4 篇 静态分析
  • 3 篇 特征选择
  • 3 篇 有限体积法
  • 3 篇 hash函数

机构

  • 220 篇 中国科学技术大学
  • 87 篇 安徽省计算与通讯...
  • 47 篇 安徽省计算与通信...
  • 18 篇 安徽省高性能计算...
  • 12 篇 网络与交换技术国...
  • 8 篇 中国科学院软件研...
  • 4 篇 北京邮电大学
  • 3 篇 合肥工业大学
  • 2 篇 中国科学院计算技...
  • 2 篇 安徽新华学院
  • 2 篇 哈尔滨工业大学
  • 2 篇 西南科技大学
  • 2 篇 工业安全与应急技...
  • 2 篇 中国科学院计算技...
  • 2 篇 安徽省计算与通讯...
  • 2 篇 中国科学院软件研...
  • 2 篇 交通部物流工程研...
  • 1 篇 中国科学院自动化...
  • 1 篇 中国科学院大学
  • 1 篇 大庆油田地质录井...

作者

  • 73 篇 顾乃杰
  • 40 篇 gu nai-jie
  • 30 篇 赵保华
  • 27 篇 周颢
  • 26 篇 曾凡平
  • 21 篇 gu naijie
  • 21 篇 zhou hao
  • 20 篇 zeng fan-ping
  • 19 篇 任开新
  • 13 篇 ren kai-xin
  • 13 篇 卢德唐
  • 12 篇 zhao baohua
  • 11 篇 zhao bao-hua
  • 9 篇 徐云
  • 9 篇 huang liu-sheng
  • 9 篇 王煦法
  • 9 篇 黄刘生
  • 9 篇 黄章进
  • 8 篇 wang xu-fa
  • 8 篇 xu yun

语言

  • 224 篇 中文
检索条件"机构=中国科学技术大学安徽省计算与通讯软件重点实验室"
224 条 记 录,以下是181-190 订阅
排序:
Internet自治系统拓扑发现与可视化
Internet自治系统拓扑发现与可视化
收藏 引用
2005年“数字安徽”博士科技论坛
作者: 刘小虎 顾乃杰 汪志亮 中国科学技术大学计算机科学与技术系 安徽省计算与通讯软件重点实验室
Internet的自治系统AS(Autonomous System)[1]拓扑代表Internet的宏观结构,因此自治系统的拓扑发现具有重要的意义。本文分析了BGP路由表的来源以及相关参数,利用Oregon大学提供的BGP[2]路由表得到了Internet的自治系统拓扑结构。为了... 详细信息
来源: 评论
一种基于网络地址转换的LVS数据转发模式
收藏 引用
计算机系统应用 2013年 第9期22卷 18-24,35页
作者: 魏振伟 顾乃杰 彭建章 张颖楠 中国科学技术大学计算机科学技术学院 合肥230027 中国科学技术大学安徽省计算与通信软件重点实验室 合肥230027 中国科学技术大学中科院沈阳计算所网络与通信联合实验室 合肥230027
研究Linux虚拟服务器(Linux Virtual Server,简称LVS)工作原理,分析其数据转发流程.针对LVS在多虚拟局域网环境下的部署应用问题,设计实现了一种基于网络地址转换的数据转发模式***-NAT模式重新组织连接哈希表为双向桶结构,使用系统分... 详细信息
来源: 评论
各向异性射孔水平井气井的产能评价
收藏 引用
油气井测试 2009年 第1期18卷 20-24页
作者: 王磊 卫五洲 卢德唐 张传波 中国科学技术大学 安徽合肥230026 安徽省计算与通讯软件重点实验室 安徽合肥230026 合肥市高新技术开发区管委会 安徽合肥230088 大庆油田地质录井分公司 黑龙江大庆163411
从气体的基本方程入手,采用气体标准压力概念得到气体的渗流方程,对渗流方程无量纲化。将射孔后的流动看成线源,根据Newman乘积原理,用Green函数的方法得到井底压力解析解。在此基础上,考虑井筒存储及压实和污染等产生的表皮,得到水平... 详细信息
来源: 评论
检测Android应用的权限提升漏洞
收藏 引用
电子技术(上海) 2017年 第6期46卷 75-79页
作者: 仲星球 曾凡平 程志超 谢念念 秦晓霞 郭树利 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥230026
利用Android平台的组件间通信机制,一个应用可以调用其他应用的某些功能,这使得应用间通信和数据共享很方便。为了保证系统的安全,Android操作系统使用了权限机制,即通过为敏感API设置访问权限来确保系统的安全。但是由于恶意应用可以... 详细信息
来源: 评论
基于控件路径的跨设备UI自动化测试方法
收藏 引用
计算机系统应用 2018年 第10期27卷 240-247页
作者: 侯津 顾乃杰 丁世举 杜云开 中国科学技术大学计算机科学与技术学院 合肥230027 安徽省计算与通信软件重点实验室 合肥230027
随着移动应用的爆炸式增长,如何高效、正确地进行UI自动化测试成为了一个重要问题.传统自动化方法大多需手动编写测试脚本,自动化程度更高的录制回放方法则普遍具有跨设备能力不足的问题,而且现有断言机制已经不足以描述丰富的UI语义.... 详细信息
来源: 评论
基于博弈论的网络安全量化评估算法
收藏 引用
计算机应用与软件 2009年 第9期26卷 4-6,41页
作者: 吉鸿珠 顾乃杰 中国科学技术大学计算机科学与技术系 安徽合肥230027 安徽省计算与通信软件重点实验室 安徽合肥230027
当前安全分析算法未考虑管理员对自身网络设备的重要性评定,及其在此评定基础上的防护行为对网络安全状况的影响,针对该问题提出了一种基于随机博弈模型的网络安全量化评估算法NEAG。利用管理员对各网络设备的重要性评定定义博弈参数,... 详细信息
来源: 评论
基于程序分析的Android应用恶意行为检测
收藏 引用
通信技术 2013年 第7期46卷 69-72页
作者: 吴俊昌 蒋凡 程绍银 中国科学技术大学信息安全测评中心 安徽合肥230027 中国科学技术大学计算机科学与技术学院 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
随着Android智能手机的普及,手机应用的安全隐患也日益凸显。提出了一种基于程序分析的Android应用程序检测方法,用于检测Android应用程序中的恶意行为。通过预处理剔除不存在恶意行为的应用程序。对通过预处理阶段的应用程序,模拟执行... 详细信息
来源: 评论
脑电波的复杂度定性表达
脑电波的复杂度定性表达
收藏 引用
2010系统仿真技术及其应用学术会议
作者: 邵晨曦 周颢 中国科学技术大学计算机科学技术学院 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
本文从定性仿真的角度研究脑电波.对脑电波信号舍弃一定的细节信息,抽取其中的定性信息.提出定性复杂度的定义,并将该方法应用于癫痫患者的EEG时间序列分析.实验结果表明,定性复杂度可以用来区分脑癫痫波形和正常波形,并能很好地刻画癫... 详细信息
来源: 评论
一种有效的Python字节码保护方法
收藏 引用
电子技术(上海) 2017年 第6期46卷 17-22,16页
作者: 陈悟 顾乃杰 杜云开 中国科学技术大学计算机科学与技术学院 安徽合肥230027 中国科学技术大学安徽省计算与通信重点实验室 安徽合肥230027 中国科学技术大学先进技术研究院 安徽合肥230027
针对Python软件目前面临反编译攻击威胁的问题,提出一种有效的基于密码技术和导入钩子技术的Python字节码保护方法。通过在加密端使用密码技术高强度加密字节码文件并使用密钥隐藏技术保证密钥的安全,使得字节码文件丧失其原有结构的规... 详细信息
来源: 评论
高效而精确的锁别名分析方法
收藏 引用
计算机系统应用 2016年 第2期25卷 212-218页
作者: 陈露 顾乃杰 黄理 杜云开 中国科学技术大学计算机科学与技术学院 合肥230027 中国科学技术大学安徽省计算与通信软件重点实验室 合肥230027 中国科学技术大学先进技术研究院 合肥230027
锁别名分析能够得到锁指针变量的指向信息,有效的锁别名分析可以更好地辅助数据竞争分析和死锁分析.现有锁别名分析往往采用保守的方式处理,进而影响分析结果的准确性.针对这一问题,提出了一种锁别名分析方法,该方法首先使用GCC插件获取... 详细信息
来源: 评论