咨询与建议

限定检索结果

文献类型

  • 1,350 篇 期刊文献
  • 210 篇 会议

馆藏范围

  • 1,560 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,445 篇 工学
    • 1,166 篇 计算机科学与技术...
    • 758 篇 软件工程
    • 163 篇 控制科学与工程
    • 162 篇 网络空间安全
    • 124 篇 机械工程
    • 71 篇 信息与通信工程
    • 69 篇 仪器科学与技术
    • 27 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 材料科学与工程(可...
    • 4 篇 交通运输工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
  • 447 篇 管理学
    • 440 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 37 篇 理学
    • 20 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
  • 31 篇 艺术学
    • 31 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 哲学
    • 5 篇 哲学
  • 5 篇 医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 37 篇 无线传感器网络
  • 28 篇 internet
  • 27 篇 机器学习
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 入侵检测
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 神经网络
  • 17 篇 设计
  • 17 篇 web
  • 16 篇 支持向量机
  • 15 篇 形式化方法
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,391 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 152 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 39 篇 扬州大学
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 21 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 13 篇 南京师范大学
  • 12 篇 南京大学软件新技...
  • 11 篇 浙江大学
  • 9 篇 软件新技术国家重...
  • 9 篇 计算机科学与技术...

作者

  • 132 篇 谢立
  • 76 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 63 篇 huang hao
  • 62 篇 李宣东
  • 60 篇 张福炎
  • 58 篇 xie li
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 52 篇 郑国梁
  • 49 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 37 篇 zeng qing-kai
  • 36 篇 徐宝文
  • 36 篇 陈家骏

语言

  • 1,560 篇 中文
检索条件"机构=南京大学计算机科学与技术系软件新技术国家重点实验室"
1560 条 记 录,以下是31-40 订阅
排序:
静动态结合的Java程序不变性分析方法
收藏 引用
计算机学报 2010年 第4期33卷 736-746页
作者: 于利前 王林章 雷斌 赵建华 李宣东 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
程序的不变性(immutability)是指类的实例对象在其生命周期内状态不会发生改变.不变性信息可以用来指导程序的分析、测试和验证等工作.现有分析不变性的技术主要集中于对程序的静态分析,而动态分析方面的工作很少.文中在分析了静、动态... 详细信息
来源: 评论
一个基于语境的面向对象的实时命令理解统的设计与实现
收藏 引用
小型微型计算机 1998年 第1期19卷 33-39页
作者: 江晖 钱树人 李景春 季叶枫 南京大学计算机科学与技术系软件新技术国家重点实验室
本文基于语言学中的语义分类、真值语义理论和语用学概念提出了一种基于语境的语义理解机制;并根据此机制,应用面向对象的设计思想设计和实现了一个基于语境的命令语义理解统(OORCUBSS)。
来源: 评论
VMSPY:一种自动化的虚拟机客户机统函数截获和控制方案
收藏 引用
计算机学报 2017年 第2期40卷 414-430页
作者: 余劲 黄皓 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
如何有效保证云平台虚拟机客户机统安全运行是目前的热点研究问题,客户机统函数的截获和控制方法是实现监控客户机统的关键技术之一.已有基于操作统内核接口的安全监控方案和基于虚拟化技术的虚拟机自省方案中所采用的函数截获... 详细信息
来源: 评论
扩展不干扰模型(ENISM)及基于CSP的描述和验证方法
收藏 引用
计算机学报 2010年 第5期33卷 877-889页
作者: 崔隽 黄皓 高晓春 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
在不干扰理论的基础上,提出扩展不干扰模型ENISM及其验证方法,用以描述和分析操作统中的信息流策略.工作包括:(1)依据统功能模块定义多个执行域,以即将执行的可能动作序列集合与可读取的数据存储值集合一同作为ENISM定义执行域安全... 详细信息
来源: 评论
ACP——一种基于局部邮区的移动agent通信算法
收藏 引用
计算机研究与发展 2004年 第1期41卷 47-52页
作者: 贾志勇 李振东 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
agent的迁移在位置透明性、通信可靠性以及迁移和执行的异步性等多方面对通信算法的设计提出了挑战 提出一种基于局部邮区的移动agent通信算法 ,通过在agent当前通信和迁移活动较集中的区域建立局部邮区来支持消息的高效传输 ,且通过对... 详细信息
来源: 评论
BIOP:自动构造增强型ROP攻击
收藏 引用
计算机学报 2014年 第5期37卷 1111-1123页
作者: 邢骁 陈平 丁文彪 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构... 详细信息
来源: 评论
单向ad-hoc移动网络优化路由协议OUAOR
收藏 引用
计算机学报 2002年 第10期25卷 1030-1037页
作者: 臧婉瑜 于勐 谢立 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
ad- hoc移动网络是一种完全由移动主机构成的网络 ,该文基于作者设计的单向 ad- hoc移动网络路由协议UAOR,提出了优化受限查找、双向链路感知和按需维护的单向路由协议 OU AOR.和 U AOR相比 ,OUAOR具有路由查找和维护控制开销小、网络... 详细信息
来源: 评论
用户需求驱动的Web服务测试
收藏 引用
计算机学报 2011年 第6期34卷 1029-1040页
作者: 许蕾 陈林 徐宝文 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
Web服务涉及开发者、提供者、注册中心、用户等多方,各方测试目的、所掌握的资源以及所使用的测试方法各异.以用户需求来驱动Web服务测试,更切合现状且能提升测试效率.文中建立了用户需求特征模型,引入层次关、控制结构、约束条件等要... 详细信息
来源: 评论
在线草图识别中的用户适应性研究
收藏 引用
计算机辅助设计与图形学学报 2004年 第9期16卷 1207-1215页
作者: 孙正兴 彭彬彬 丛兰兰 孙建勇 张斌 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
提出一种在线草图识别用户适应性解决方法 ,该方法分别采用支撑向量机主动式增量学习和动态用户建模技术进行笔划和复杂图形的识别 支撑向量机主动式增量学习方法通过主动“分析”用户增量数据 ,并根据用户反馈从中选择重要数据作为训... 详细信息
来源: 评论
基于结构体随机化的内核Rootkit防御技术
收藏 引用
计算机学报 2014年 第5期37卷 1100-1110页
作者: 辛知 陈惠宇 韩浩 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
内核Rootkit对于操作统来说是个严重的威胁.入侵者通过植入内核Rootkit,修改一些关键的内核结构体,实现恶意进程隐藏、日志文件删除、私密信息窃取等恶意行为.由于Rootkit主要通过篡改内核结构体对象来实现控制流截取,因此我们试图通... 详细信息
来源: 评论