咨询与建议

限定检索结果

文献类型

  • 110 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 125 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 123 篇 工学
    • 106 篇 计算机科学与技术...
    • 52 篇 软件工程
    • 13 篇 控制科学与工程
    • 13 篇 网络空间安全
    • 9 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 7 篇 电子科学与技术(可...
    • 6 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 石油与天然气工程
  • 48 篇 管理学
    • 48 篇 管理科学与工程(可...
  • 4 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
  • 2 篇 军事学
    • 1 篇 战术学
    • 1 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 10 篇 无线传感器网络
  • 10 篇 无线局域网
  • 5 篇 漏洞挖掘
  • 5 篇 定性仿真
  • 5 篇 媒体访问控制层
  • 4 篇 正则表达式
  • 4 篇 程序不变量
  • 3 篇 负载均衡
  • 3 篇 hash函数
  • 3 篇 数据流分类
  • 3 篇 测试用例
  • 3 篇 随机测试
  • 3 篇 确定状态机
  • 3 篇 fuzzing
  • 3 篇 多播
  • 3 篇 无线mesh网络
  • 3 篇 断言
  • 3 篇 静态分析
  • 2 篇 d2fa
  • 2 篇 中间件

机构

  • 124 篇 中国科学技术大学
  • 84 篇 安徽省计算与通讯...
  • 16 篇 安徽省计算与通信...
  • 12 篇 网络与交换技术国...
  • 8 篇 中国科学院软件研...
  • 3 篇 北京邮电大学
  • 2 篇 西南科技大学
  • 2 篇 中国科学院软件研...
  • 2 篇 交通部物流工程研...
  • 1 篇 中国科学院自动化...
  • 1 篇 香港城市大学
  • 1 篇 中国科学院计算技...
  • 1 篇 计算机科学国家重...
  • 1 篇 解放军电子工程学...
  • 1 篇 安徽大学
  • 1 篇 国家高性能集成电...
  • 1 篇 安徽江淮汽车股份...
  • 1 篇 哈尔滨工业大学
  • 1 篇 中国科学技术大学...
  • 1 篇 中科大-香港城大联...

作者

  • 29 篇 赵保华
  • 26 篇 周颢
  • 26 篇 顾乃杰
  • 26 篇 曾凡平
  • 20 篇 zeng fan-ping
  • 20 篇 zhou hao
  • 15 篇 gu nai-jie
  • 12 篇 zhao baohua
  • 10 篇 zhao bao-hua
  • 10 篇 任开新
  • 9 篇 huang liu-sheng
  • 9 篇 王煦法
  • 9 篇 黄刘生
  • 8 篇 wang xu-fa
  • 8 篇 董齐兴
  • 7 篇 邓超强
  • 7 篇 武飞
  • 7 篇 ren kai-xin
  • 5 篇 曹先彬
  • 5 篇 邵晨曦

语言

  • 125 篇 中文
检索条件"机构=中国科学技术大学计算机科学技术系安徽省计算与通讯软件重点实验室"
125 条 记 录,以下是111-120 订阅
排序:
基于MAODV无线Mesh网多播路由协议的优化
收藏 引用
电子技术(上海) 2011年 第4期38卷 7-9,15页
作者: 陆小三 周颢 赵保华 中国科学技术大学计算机科学与技术学院 网络与交换技术国家重点实验室 安徽省计算与通讯软件重点实验室
针对无线Mesh网(WMNs)现有的路由协议不能很好地解决多播视频业务对时延的要求,以Ad hoc网络中多播路由协议MAODV为基础,结合无线网络拓扑的动态变化,在WMN下提出一种基于路径优化的RO-MAODV(Routing Optimization-MAODV)路由算法。此... 详细信息
来源: 评论
一种基于逃逸分析的对象生命期分析方法
一种基于逃逸分析的对象生命期分析方法
收藏 引用
2007中国计算机大会
作者: 刘玉宇 张昱 中国科学技术大学计算机科学技术系 安徽合肥230027 安徽省计算与通信软件重点实验室安徽合肥230027
对象生命期信息是Java内存管理优化的基础。逃逸分析获得对象的逃逸状态,分析对象生命期不够精确。丈中提出一种基于逃逸分析的增量式过程间对象生命期分析方法,利用称为连接图的程序抽象进行图上结点属性的过程内与过程间传播,设计... 详细信息
来源: 评论
基于概率探测模型的传感器结点配置研究
收藏 引用
计算机仿真 2007年 第6期24卷 120-123页
作者: 张波 黄刘生 徐宏力 吴俊敏 中国科技大学计算机科学技术系 安徽省计算与通讯软件重点实验室 安徽合肥230027
无线传感器网络结点配置是传感器网络研究的核心问题之一,它反映出无线传感器网络的代价和探测能力。主要研究了基于一种更为实用化概率检测模型(引入x%-RS的概念)的无线传感器网络覆盖优化配置问题。在严格确保无线传感器网络连通性的... 详细信息
来源: 评论
分布存储环境下的基于后缀数组的串匹配算法
分布存储环境下的基于后缀数组的串匹配算法
收藏 引用
2005年“数字安徽”博士科技论坛
作者: 涂锟 顾乃杰 董万利 中国科学技术大学 计算机科学与技术系 合肥 230027 安徽省计算与通讯软件重点实验室 合肥 230027
要提高基于后缀数组的串匹配算法的性能,关键在于如何快速地构造后缀数组.以往的分布式算法在构造后缀数组时都是先对所有的后缀进行整体上的划分,然后再将划分好的后缀分配到处理器中以达到负载平衡,最后由处理器独立地排序分配到... 详细信息
来源: 评论
构造型的D2FA生成算法
构造型的D2FA生成算法
收藏 引用
2009年全国通信软件学术会议
作者: 周颢 刘振华 赵保华 中国科学技术大学 计算机科学与技术系合肥230027 安徽省计算与通讯软件重点实验室 合肥230027
Delayed input DFA (D2FA)中引入默认边来对确定状态机(DFA)进行状态转移精简。为了提高D2FA生成算法的效率,本文分析了对正则表达式X得到的DFA(∧X)与DFA(X)间的相关性,提出一种从DFA(∧X)到D2FA(X)的构造型算法。该算法将DFA(X)中的... 详细信息
来源: 评论
Internet自治统拓扑发现与可视化
Internet自治系统拓扑发现与可视化
收藏 引用
2005年“数字安徽”博士科技论坛
作者: 刘小虎 顾乃杰 汪志亮 中国科学技术大学 计算机科学与技术系 合肥 230027 安徽省计算与通讯软件重点实验室 合肥 230027
Internet的自治统AS(Autonomous System)拓扑代表Internet的宏观结构,因此自治统的拓扑发现具有重要的意义.本文分析了BGP路由表的来源以及相关参数,利用Oregon大学提供的BGP路由表得到了Internet的自治统拓扑结构.为了进一步... 详细信息
来源: 评论
脑电波的复杂度定性表达
脑电波的复杂度定性表达
收藏 引用
2010统仿真技术及其应用学术会议
作者: 邵晨曦 周颢 中国科学技术大学计算机科学技术学院 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
本文从定性仿真的角度研究脑电波.对脑电波信号舍弃一定的细节信息,抽取其中的定性信息.提出定性复杂度的定义,并将该方法应用于癫痫患者的EEG时间序列分析.实验结果表明,定性复杂度可以用来区分脑癫痫波形和正常波形,并能很好地刻画癫... 详细信息
来源: 评论
从用户库代码中获取函数原型
从用户库代码中获取函数原型
收藏 引用
2005年“数字安徽”博士科技论坛
作者: 陈凯明 张军 中国科学技术大学计算机科学与技术系和安徽省计算与通讯软件重点实验室 合肥市 230052
库函数研究是反编译中最关键和最有应用价值的问题之一.与统库函数最明显的不同是,为了构造识别模板,需要通过反编译获取用户库函数的原型信息.本文介绍将反编译技术应用于用户库的中间代码到接口和源代码恢复的过程.建立从用户库... 详细信息
来源: 评论
基于程序分析的Android应用恶意行为检测
收藏 引用
通信技术 2013年 第7期46卷 69-72页
作者: 吴俊昌 蒋凡 程绍银 中国科学技术大学信息安全测评中心 安徽合肥230027 中国科学技术大学计算机科学与技术学院 安徽合肥230027 安徽省计算与通讯软件重点实验室 安徽合肥230027
随着Android智能手机的普及,手机应用的安全隐患也日益凸显。提出了一种基于程序分析的Android应用程序检测方法,用于检测Android应用程序中的恶意行为。通过预处理剔除不存在恶意行为的应用程序。对通过预处理阶段的应用程序,模拟执行... 详细信息
来源: 评论
一种P2P网络中的隐蔽搜索模型
一种P2P网络中的隐蔽搜索模型
收藏 引用
2007全国理论计算机科学学术年会
作者: 王进 顾乃杰 田舟贤 安徽省计算与通信软件重点实验室 合肥230027 中国科学技术大学计算机科学与技术系 合肥230027
随着peer-to-peer(P2P)网络应用的不断发展,网络中的隐私保护问题引起了广泛的关注.当前研究主要集中在匿名通信机制的实现,而这些匿名技术通常需要复杂的统结构,增加了开发维护代价以及网络管理的难度,同时也增大了传输延迟.针对P2P... 详细信息
来源: 评论