咨询与建议

限定检索结果

文献类型

  • 110 篇 期刊文献
  • 4 篇 会议

馆藏范围

  • 114 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 107 篇 工学
    • 83 篇 计算机科学与技术...
    • 40 篇 软件工程
    • 14 篇 控制科学与工程
    • 10 篇 网络空间安全
    • 7 篇 机械工程
    • 7 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 石油与天然气工程
    • 1 篇 核科学与技术
  • 35 篇 管理学
    • 35 篇 管理科学与工程(可...
  • 5 篇 理学
    • 3 篇 大气科学
    • 1 篇 数学
    • 1 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 医学
    • 2 篇 公共卫生与预防医...

主题

  • 8 篇 无线局域网
  • 4 篇 无线传感器网络
  • 4 篇 认知诊断
  • 3 篇 负载均衡
  • 3 篇 数据挖掘
  • 3 篇 bp神经网络
  • 2 篇 d2fa
  • 2 篇 数学形态学
  • 2 篇 符号识别
  • 2 篇 对等网络
  • 2 篇 hash函数
  • 2 篇 协议安全测试
  • 2 篇 手势分割
  • 2 篇 hoare逻辑
  • 2 篇 rsa算法
  • 2 篇 软件安全
  • 2 篇 性能
  • 2 篇 变异分析
  • 2 篇 性能优化
  • 2 篇 确定状态机

机构

  • 112 篇 中国科学技术大学
  • 23 篇 安徽省计算与通讯...
  • 10 篇 网络与交换技术国...
  • 9 篇 安徽省计算与通信...
  • 6 篇 安徽大学
  • 5 篇 大数据分析与应用...
  • 5 篇 中国科学院软件研...
  • 3 篇 科大讯飞股份有限...
  • 3 篇 清华大学
  • 3 篇 中国科学院计算技...
  • 3 篇 南京财经大学
  • 2 篇 中国科学院软件研...
  • 2 篇 中国科学院软件研...
  • 2 篇 中国人民解放军陆...
  • 2 篇 山东大学
  • 2 篇 百度研究院
  • 2 篇 北京师范大学
  • 2 篇 世界卫生组织驻华...
  • 2 篇 北京大学
  • 2 篇 安徽省高性能计算...

作者

  • 18 篇 赵保华
  • 15 篇 周颢
  • 12 篇 zhou hao
  • 10 篇 陈恩红
  • 8 篇 chen enhong
  • 8 篇 顾乃杰
  • 8 篇 陈国良
  • 7 篇 zhao baohua
  • 7 篇 王煦法
  • 6 篇 chen guo-liang
  • 5 篇 陈意云
  • 5 篇 wang xu-fa
  • 5 篇 gu nai-jie
  • 5 篇 田舟贤
  • 5 篇 zhao bao-hua
  • 5 篇 an hong
  • 5 篇 戴国忠
  • 5 篇 许胤龙
  • 5 篇 安虹
  • 4 篇 wang yao-bin

语言

  • 114 篇 中文
检索条件"机构=中国科学技术大学计算机科学与技术系自然计算与应用实验室"
114 条 记 录,以下是41-50 订阅
排序:
基于Gossip协议的网格资源发现机制
收藏 引用
计算机工程与应用 2005年 第14期41卷 133-137页
作者: 毛涛 徐云 胡自林 中国科学技术大学计算机科学与技术系 合肥230026 中国科学院软件研究所计算机科学实验室 北京100080
由于网格环境中存在着大量分布、异构、动态的资源和服务,快速、准确地进行资源发现,是关到网格计算性能的关键因素之一。该文按照虚拟组织(V irtual Organization)——机构(Institution)——资源(Resource)的层次,建立分层网格模型,... 详细信息
来源: 评论
一种用于指针程序安全性证明的指针逻辑
收藏 引用
计算机学报 2008年 第3期31卷 372-380页
作者: 陈意云 华保健 葛琳 王志芳 中国科学技术大学计算机科学与技术系 合肥230026 中国科学技术大学苏州研究院软件安全实验室 江苏苏州215123
在高可信软件的各种性质中,安全性是被关注的重点,其中软件满足安全策略的证明方法是研究的热点之一.文中根据作者所设想的安全程序的设计和证明框架,为类C语言的一个子集设计了一个指针逻辑统.该逻辑统是Hoare逻辑统的一种扩展,... 详细信息
来源: 评论
一个新的意图后承形式统L_(m5c)
收藏 引用
软件学报 2002年 第7期13卷 1271-1277页
作者: 朱紫汝 陈小平 周熠 中国科学技术大学计算机科学与技术系 安徽大学计算智能与信号处理开放实验室 安徽合肥230039
建立意图后承的形式化推理统是意图形式化研究中的一个重要课题.提供了一个新的基于归约蕴涵的意图后承形式统Lm5c,给出了意图后承的形式规范.与已有的意图后承形式统相比,这个统比较简单,并具有许多现有同类统所不具备的优... 详细信息
来源: 评论
STP协议攻击者放置问题研究
收藏 引用
中国科学技术大学学报 2009年 第11期39卷 1212-1217页
作者: 周颢 赵保华 陈伟琳 中国科学技术大学计算机科学与技术系 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
STP协议攻击者放置问题考虑的是,在一个给定物理拓扑结构的网络中,如何选择合适的交换设备来布置STP攻击者,以控制各交换设备的非终端端口的通断状态,从而动态改变逻辑网络拓扑结构.针对该问题先进行了有向图抽象,给出了受控边覆盖的判... 详细信息
来源: 评论
基于网络覆盖的P2P稀有资源搜索策略
收藏 引用
计算机工程 2009年 第11期35卷 68-70页
作者: 田舟贤 顾乃杰 何颂颂 中国科学技术大学计算机科学与技术系 合肥230027 安徽省计算与通信软件重点实验室 合肥230027
针对无结构P2P网络中稀有资源搜索成功率低、搜索代价高的问题,提出2种基于网络覆盖的稀有资源搜索策略:RSR和FRSR。RSR在随机漫步的基础上通过考虑邻居节点的热度改进请求转发方式,FRSR通过结合洪泛搜索改进随机漫步转发策略。实验结... 详细信息
来源: 评论
一种P2P网络中的隐蔽搜索模型
收藏 引用
计算机研究与发展 2008年 第z1期45卷 370-374页
作者: 王进 顾乃杰 田舟贤 中国科学技术大学计算机科学与技术系 合肥230027 安徽省计算与通信软件重点实验室 合肥230027
随着peer-to-peer(P2P)网络应用的不断发展,网络中的隐私保护问题引起了广泛的关注.当前研究主要集中在匿名通信机制的实现,而这些匿名技术通常需要复杂的统结构,增加了开发维护代价以及网络管理的难度,同时也增大了传输延迟.针对P2P... 详细信息
来源: 评论
采用分区缓存调度策略的P2P点播
收藏 引用
计算机工程 2010年 第9期36卷 90-93,96页
作者: 曾文烽 许胤龙 中国科学技术大学计算机科学与技术系 合肥230027 安徽省高性能计算重点实验室 合肥230027
针对在当前的P2P点播统中,由于节目热度的差异导致数据副本分布不合理的问题,提出一个采用分区缓存调度策略的P2P流媒体点播统设计方案。该策略将用户节点缓存区分为2个部分,分别考虑节点自身的需求和整个网络的全局需求进行调度,... 详细信息
来源: 评论
多媒体基准测试程序中的流并行性分析
收藏 引用
计算机科学 2009年 第5期36卷 287-290页
作者: 周丽萍 安虹 徐光 王耀彬 中国科学技术大学计算机科学与技术系 合肥230026 中国科学院计算机系统结构重点实验室 北京100080
在分析多媒体基准测试程序Mediabench特征的基础上,以Imagine流处理器为例讨论了流体结构对多媒体应用所提供的软硬件支持,并且利用流编程模型对多媒体应用中存在的流并行性进行了详细的剖析,最后通过对3个典型的多媒体应用进行流并... 详细信息
来源: 评论
一种采用物理模型的实时溃坝动画算法
收藏 引用
小型微型计算机 2009年 第1期30卷 121-124页
作者: 吴献 董兰芳 卢德唐 中国科学技术大学计算机科学与技术系 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
溃坝水波是一种包含大梯度间断的水流运动,既包含整体的水波运动,又必然夹杂着大量分散的水花.本文采用一种基于物理模型的方法模拟溃坝水波,把溃坝过程看作是含间断波的二维浅水流运动.采用无结构网格的有限体积法求解N-S方程,应用二阶... 详细信息
来源: 评论
基于优化BP算法的无线局域网入侵检测统的设计
收藏 引用
中国科学技术大学学报 2010年 第10期40卷 1096-1100页
作者: 刘凤纯 周颢 赵保华 中国科学技术大学计算机科学与技术系 安徽合肥230027 网络与交换技术国家重点实验室 北京100876 安徽省计算与通讯软件重点实验室 安徽合肥230027
针对现有BP神经网络算法存在的平坦曲面和局部极小点问题,提出了极小点跃迁遍历BP算法,以取得更好的收敛效果.将改进的BP算法应用于无线局域网入侵检测统.实验表明,改进的算法提高了入侵检测的准确性和实时性.
来源: 评论