咨询与建议

限定检索结果

文献类型

  • 420 篇 期刊文献
  • 21 篇 会议

馆藏范围

  • 441 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 428 篇 工学
    • 361 篇 计算机科学与技术...
    • 253 篇 软件工程
    • 60 篇 网络空间安全
    • 50 篇 控制科学与工程
    • 24 篇 机械工程
    • 19 篇 信息与通信工程
    • 12 篇 仪器科学与技术
    • 5 篇 电子科学与技术(可...
    • 3 篇 地质资源与地质工...
    • 2 篇 航空宇航科学与技...
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 105 篇 管理学
    • 103 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 6 篇 教育学
    • 6 篇 教育学
  • 5 篇 理学
    • 3 篇 系统科学
    • 2 篇 数学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 医学
    • 2 篇 中西医结合
    • 1 篇 中医学
    • 1 篇 中药学(可授医学、...
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 历史学
    • 1 篇 考古学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 11 篇 无线传感器网络
  • 10 篇 面向对象
  • 9 篇 软件测试
  • 8 篇 形式化方法
  • 8 篇 深度学习
  • 8 篇 神经网络
  • 8 篇 机器学习
  • 7 篇 入侵检测
  • 7 篇 web
  • 6 篇 软件安全
  • 6 篇 internet
  • 5 篇 信息检索
  • 5 篇 强化学习
  • 5 篇 聚类
  • 5 篇 遗传算法
  • 5 篇 人工智能
  • 5 篇 机器翻译
  • 5 篇 移动代理
  • 5 篇 petri网
  • 5 篇 服务质量

机构

  • 395 篇 南京大学
  • 111 篇 计算机软件新技术...
  • 39 篇 南京航空航天大学
  • 17 篇 苏州大学
  • 17 篇 南京邮电大学
  • 16 篇 扬州大学
  • 13 篇 南通大学
  • 11 篇 中国矿业大学
  • 11 篇 南京理工大学
  • 10 篇 南京邮电学院
  • 10 篇 东南大学
  • 10 篇 南京工业大学
  • 6 篇 南京大学计算机软...
  • 5 篇 南京中医药大学
  • 4 篇 计算机软件新技术...
  • 4 篇 矿山数字化教育部...
  • 4 篇 东北大学
  • 3 篇 微软中国研发集团
  • 3 篇 高可信软件技术教...
  • 3 篇 计算机科学与技术...

作者

  • 31 篇 曾庆凯
  • 25 篇 李宣东
  • 21 篇 黄皓
  • 18 篇 张福炎
  • 18 篇 谢立
  • 17 篇 谢俊元
  • 16 篇 潘金贵
  • 15 篇 陈家骏
  • 15 篇 王崇骏
  • 14 篇 陈道蓄
  • 13 篇 柏文阳
  • 13 篇 陈世福
  • 12 篇 王林章
  • 12 篇 骆斌
  • 11 篇 徐宝文
  • 11 篇 陆桑璐
  • 10 篇 王汝传
  • 10 篇 戴新宇
  • 10 篇 陈鑫
  • 9 篇 武港山

语言

  • 441 篇 中文
检索条件"机构=南京大学计算机科学与技术系计算机软件新技术国家重点实验室 江苏南京210093"
441 条 记 录,以下是241-250 订阅
排序:
一种基于形式化描述的测试案例生成方法
收藏 引用
解放军理工大学学报(自然科学版) 2009年 第4期10卷 318-323页
作者: 丁洪达 王伟光 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
基于形式化描述的验证测试是高安全统的有效评估方法,而如何生成测试案例是基于形式化测试中的关键问题。针对形式化方法生成测试案例的不足,在分析形式化描述语言Z结构特点的基础上,提出了一种基于形式化描述的测试案例生成方法。从... 详细信息
来源: 评论
基于语义抽象的内存访问错误检测
收藏 引用
解放军理工大学学报(自然科学版) 2009年 第3期10卷 262-268页
作者: 蒋剑琴 黄达明 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
为了检测内存访问错误,提出了一种基于语义抽象的内存访问错误检测方法,通过对程序具体语义的完备近似抽象,对相关约束变量操作的精确检验,以及控制流图遍历中的函数信息收集,能够在过程间完备地静态检测C程序源代码中的内存访问边界错... 详细信息
来源: 评论
分布式任务分配中的一种信誉重连策略
收藏 引用
广西大学学报(自然科学版) 2009年 第5期34卷 645-648页
作者: 张雷 王崇骏 谢俊元 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
传统的任务分配一般是基于环境确定和所有Agent均他利的假设,而实际环境往往是复杂的,复杂环境下的Agent更趋理性和自利,所有这些问题给传统的任务分配带来了障碍。基于Agent理性自利的假设,提出了一种重连策略FriendFind并进行了相关实... 详细信息
来源: 评论
新加密文件统的研究与实现
收藏 引用
计算机工程与设计 2009年 第14期30卷 3272-3277页
作者: 顾正义 黄皓 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
为了解决Windows统中文件加密存储的难题,分析了Windows EFS统的不足,深入研究了过滤驱动开发过程中对IRP的处理、文件状态跟踪、避免重入等关键技术,使用文件过滤驱动技术,设计并实现了一个新的加密文件统。该统对用户完全透明... 详细信息
来源: 评论
Windows消息钩子的拦截和清除
收藏 引用
计算机工程与设计 2009年 第18期30卷 4201-4203,4206页
作者: 郭津之 龙海 黄皓 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
为了防止恶意程序通过消息钩子的方式将恶意代码插入到其它进程中去,分析了Windows操作统中统服务的调用机制以及消息钩子机制,提出了一种在操作统内核模式下拦截消息钩子和直接对消息钩子内核对象进行清除的方法。与现有方法相... 详细信息
来源: 评论
蚁群算法解决连续优化问题的新途径
收藏 引用
山东大学学报(工学版) 2009年 第6期39卷 24-30页
作者: 孙海鹰 陈崚 扬州大学计算机科学与工程系 江苏扬州225009 南京大学计算机软件新技术国家重点实验室 江苏南京210093
为了克服蚁群算法难以直接处理连续优化问题的缺陷,在保持蚁群算法基本框架的基础上,将传统蚁群算法中蚂蚁由解分量的信息素和启发式的乘积值按比例来决定取值概率的方式,改为根据连续的概率分布函数来取值.并将函数在各个维上的极值点... 详细信息
来源: 评论
基于最大频繁项集的层次聚类方法
收藏 引用
广西师范大学学报(自然科学版) 2009年 第3期27卷 105-108页
作者: 刘熙 王崇骏 叶亮 范欣生 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093 南京中医药大学江苏省方剂研究重点实验室 江苏南京210002
几千年来,中医药领域的无数临床实践与理论研究积累了很多对哮喘病的治疗方剂,已有的基于距离的聚类算法在对哮喘方剂数据的聚类上不太有效。根据哮喘药方数据集高维稀疏性的特点提出一种基于最大频繁项集的层次聚类算法,此算法在哮喘... 详细信息
来源: 评论
打印监控审计技术研究
收藏 引用
计算机工程与设计 2009年 第2期30卷 484-486页
作者: 黎伶锋 郝东白 张诚 黄皓 南京大学计算机科学与技术系 江苏南京210093 南京大学软件新技术国家重点实验室 江苏南京210093 南京陆军指挥学院信息作战与指挥系 江苏南京210045
打印监控与审计是主机安全保护的一项重要内容。对打印机打印内容的监控与审计技术往往难以适应实际应用环境的要求,造成对打印内容监控审计的遗漏和不完备,使其成为监控审计的难点之一。分析了Windows平台下打印体结构,详细阐述了API... 详细信息
来源: 评论
一种无线传感器网络中的定位精度改进方法
收藏 引用
计算机应用与软件 2009年 第6期26卷 15-17,30页
作者: 卞瑞祥 苏凯 李俊 潘金贵 南京大学计算机科学与技术系 南京大学计算机软件新技术国家重点实验室江苏南京210093
无线定位是无线传感器网络的一个重要应用,但目前仍然存在着定位精度不高、定位性能差的问题。通过针对TDOA(Time Difference of Arrival)/AOA(Angle of Arrival)混合式方法定位的超宽带(Ultra-Wideband)无线传感器定位统,提出利用迭... 详细信息
来源: 评论
基于POMDP的网络入侵意图识别研究
基于POMDP的网络入侵意图识别研究
收藏 引用
第三届中国数据挖掘学术会议(CCDM2009)
作者: 吴涛 王崇骏 陈世福 谢俊元 计算机软件新技术国家重点实验室(南京大学) 江苏南京 210093 南京大学计算机科学与技术系 江苏南京 210093
入侵检测作为一种主动的信息安全保障措施,已成为计算机安全特别是网络安全领域的研究热点。将人工智能技术、机器学习技术引入入侵检测领域,以解决入侵日益分布化、智能化的问题,已经成为工业界和学术界关注的课题。本文将对手思维... 详细信息
来源: 评论