咨询与建议

限定检索结果

文献类型

  • 158 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 177 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 170 篇 工学
    • 89 篇 计算机科学与技术...
    • 61 篇 信息与通信工程
    • 53 篇 仪器科学与技术
    • 49 篇 电子科学与技术(可...
    • 40 篇 软件工程
    • 18 篇 网络空间安全
    • 11 篇 控制科学与工程
    • 6 篇 机械工程
    • 2 篇 船舶与海洋工程
    • 2 篇 生物医学工程(可授...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
  • 36 篇 管理学
    • 36 篇 管理科学与工程(可...
  • 18 篇 理学
    • 8 篇 数学
    • 7 篇 系统科学
    • 4 篇 物理学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 16 篇 静态分析
  • 9 篇 软件测试
  • 8 篇 区间运算
  • 7 篇 区块链
  • 7 篇 资源分配
  • 7 篇 缺陷检测
  • 6 篇 作业调度
  • 6 篇 人工智能
  • 6 篇 网格计算
  • 4 篇 优先级
  • 4 篇 路径敏感
  • 4 篇 价值密度
  • 4 篇 ip匿名
  • 4 篇 深度强化学习
  • 4 篇 信道建模
  • 4 篇 数据流分析
  • 4 篇 信道估计
  • 3 篇 网络拆分
  • 3 篇 安全多方计算
  • 3 篇 web服务

机构

  • 170 篇 北京邮电大学
  • 20 篇 装甲兵工程学院
  • 11 篇 网络与交换技术国...
  • 9 篇 西安电子科技大学
  • 8 篇 北方工业大学
  • 6 篇 北京交通大学
  • 6 篇 郑州大学
  • 6 篇 辽宁工程技术大学
  • 5 篇 无锡学院
  • 5 篇 南京信息工程大学
  • 5 篇 河南师范大学
  • 5 篇 中国石油大学
  • 5 篇 东北大学
  • 4 篇 首都师范大学
  • 4 篇 北京科技大学
  • 4 篇 清华大学
  • 4 篇 中国通信学会
  • 4 篇 中国电子学会
  • 4 篇 重庆大学
  • 3 篇 智慧商务与物联网...

作者

  • 24 篇 宫云战
  • 19 篇 杨朝红
  • 18 篇 彭木根
  • 13 篇 peng mugen
  • 13 篇 王雅文
  • 11 篇 gong yun-zhan
  • 11 篇 肖庆
  • 10 篇 杨义先
  • 8 篇 xiao qing
  • 7 篇 李正权
  • 7 篇 袁开国
  • 7 篇 xu hui-min
  • 7 篇 杨放春
  • 7 篇 gong yunzhan
  • 7 篇 徐惠民
  • 7 篇 li jun
  • 6 篇 程时端
  • 6 篇 赵文峰
  • 6 篇 李君
  • 6 篇 zhao wen-feng

语言

  • 177 篇 中文
检索条件"机构=北京邮电大学信息与通信工程学院网络与交换技术国家重点实验室"
177 条 记 录,以下是151-160 订阅
排序:
基于分支限界搜索框架的测试用例自动生成
基于分支限界搜索框架的测试用例自动生成
收藏 引用
第八届全国测试学术会议
作者: 邢颖 宫云战 王雅文 张旭舟 北京邮电大学网络与交换技术国家重点实验室 北京100876 辽宁工程技术大学电子与信息工程学院 葫芦岛125105 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876 中国科学院计算技术研究所计算机体系结构国家重点实验室 北京100190
本文主要工作集中于基于分支限界搜索框架的测试用例生成算法的研究.将面向路径的测试用例生成问题定义为约束满足问题,通过状态空间搜索建模,结合分支限界和爬山法进行约束求解.提出了基于变量级别的动态排序方法来连接分支限界与爬山... 详细信息
来源: 评论
一种隐写算法安全性分析
一种隐写算法安全性分析
收藏 引用
2009通信理论与技术新发展——第十四届全国青年通信学术会议
作者: 田园 张茹 武嘉 陈恩庆 北京邮电大学网络与交换技术国家重点实验室信息安全中心 郑州大学信息工程学院
针对一种基于Huffman编码的MP3算法进行安全性分析,通过公式推导得出在一定条件下,算法符合Cachin绝对安全的定义,但是不能抵抗感官分析攻击.通过实验证明了相对熵相同而透明性不同的载密文件听觉效果差别很大。因此,Cachin定义的绝对... 详细信息
来源: 评论
多重边融合复杂动态网络的自适应同步
多重边融合复杂动态网络的自适应同步
收藏 引用
北京邮电大学信息工程学院第四届学术年会
作者: 高洋 李丽香 彭海朋 杨义先 张小红 北京邮电大学 网络与交换技术国家重点实验室信息安全中心北京 100876 北京邮电大学 网络与交换技术国家重点实验室信息安全中心北京 100876 江西理工大学信息工程学院赣州 341000
基于网络拆分的思想对多重边融合复杂动态网络局部和全局的自适应同步进行了研究。通过给出严格的数学定义及假设,运用Lyapunov稳定理论得出了网络局部和全局的同步准则,给出了更为简单的网络同步的控制器。最后以Lorenz系统为例进行... 详细信息
来源: 评论
基于静态分析的死锁检测
基于静态分析的死锁检测
收藏 引用
数字出版背景下的数字内容安全——2010年亚太信息网络与数字内容安全会议
作者: 杨朝红 彭平雷 刘海燕 刘军辉 装甲兵工程学院信息工程系 北京邮电大学网络与交换技术国家重点实验室
死锁是分布式和并发程序中的常见缺陷。静态分析技术是软件缺陷检测的主要手段之一。本文基于静态分析技术提出了一种死锁检测方法,该方法将死锁检测这一复杂问题分解成为四个子问题—可达分析、别名分析、并发分析、以及Gatelock分析,... 详细信息
来源: 评论
基于源码分析的软件安全测试工具综述
基于源码分析的软件安全测试工具综述
收藏 引用
第五届中国测试学术会议
作者: 白哥乐 宫云战 杨朝红 北京邮电大学网络与交换技术国家重点实验室 装甲兵工程学院信息工程系
本文简单介绍了软件安全测试,概括的介绍了安全测试,对目前现存的安全测试工具进行了分类,对安全测试工具进行了概括的介绍,并主要介绍了基于源码分析的软件安全测试工具。
来源: 评论
区间运算在软件缺陷检测中的应用
区间运算在软件缺陷检测中的应用
收藏 引用
第五届中国测试学术会议
作者: 王雅文 宫云战 肖庆 杨朝红 北京邮电大学网络与交换技术国家重点实验室 装甲兵工程学院信息工程系
本文对区间代数理论进行了扩展,并将其应用于程序的静态分析中,提出了一种基于区间运算的程序缺陷检测算法(Defect Testing Based on Interval Arithmetic,DTBIA)。该算法一方面可以直接判定出程序中的不可达路径;另一方面可以应用于软... 详细信息
来源: 评论
多线程死锁静态检测方法研究
多线程死锁静态检测方法研究
收藏 引用
第十四届全国容错计算学术会议(CFTC'2011)
作者: 白哥乐 杨朝红 王雅文 北京邮电大学网络与交换技术国家重点实验室 装甲兵工程学院信息工程系
死锁会导致程序无法正常运行或终止,甚至导致系统崩溃,带来不必要的损失。死锁的运行状态空间过大,难于重现和修正等问题使其成为软件领域的难题之一。本文基于对Java多线程程序死锁的分析,提出了多线程死锁静态检测方法。该方法首先通... 详细信息
来源: 评论
非法计算检测的通用模型
非法计算检测的通用模型
收藏 引用
第五届中国测试学术会议
作者: 江标 宫云战 杨朝红 北京邮电大学网络与交换技术国家重点实验室 装甲兵工程学院信息工程系
非法计算是指符合语法规则,但计算机无法实施的一些计算。例如:除数为0、根号内为负数、对数自变量为0或负数等。它是程序中常见的故障,该类故障往往不容易察觉,但却极易导致系统崩溃。本文首先总结出Java语言中可能产生非法计算的运算... 详细信息
来源: 评论
低轨卫星网络中业务图驱动的星间协作计算方案
收藏 引用
天地一体化信息网络 2021年 第2期2卷 35-44页
作者: 国晓博 任智源 程文驰 纪哲 中国电子科技集团第五十四研究所 河北石家庄050081 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 北京邮电大学信息与通信工程学院 北京100876
低轨卫星网络具备覆盖范围广、星地链路短等优点,成为当前的热点研究领域。针对将业务卸载到云计算中心产生过高传输时延的问题,提出在低轨卫星网络中实现业务图驱动的星间协作计算方法。该方法首先依托加权时间扩展图模型,屏蔽低轨卫... 详细信息
来源: 评论
一种隐写算法安全性分析
一种隐写算法安全性分析
收藏 引用
第十四届全国青年通信学术会议
作者: 田园 张茹 武嘉 陈恩庆 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京 100876 郑州大学信息工程学院河南 450001 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京 100876 郑州大学信息工程学院 河南 450001
针对一种基于Huffman编码的MP3算法进行安全性分析,通过公式推导得出在一定条件下,算法符合Caehin绝对安全的定义,但是不能抵抗感官分析攻击.通过实验证明了相对熵相同而透明性不同的载密文件听觉效果差别很大.因此,Cachin定义的... 详细信息
来源: 评论