咨询与建议

限定检索结果

文献类型

  • 1,716 篇 期刊文献
  • 262 篇 会议

馆藏范围

  • 1,978 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,822 篇 工学
    • 1,422 篇 计算机科学与技术...
    • 936 篇 软件工程
    • 220 篇 控制科学与工程
    • 177 篇 网络空间安全
    • 174 篇 机械工程
    • 114 篇 信息与通信工程
    • 98 篇 仪器科学与技术
    • 32 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 8 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 光学工程
    • 5 篇 交通运输工程
    • 4 篇 电气工程
    • 4 篇 化学工程与技术
    • 4 篇 航空宇航科学与技...
    • 4 篇 公安技术
    • 3 篇 材料科学与工程(可...
  • 557 篇 管理学
    • 549 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 5 篇 工商管理
  • 78 篇 理学
    • 39 篇 数学
    • 26 篇 系统科学
    • 7 篇 物理学
    • 3 篇 生物学
  • 40 篇 艺术学
    • 40 篇 设计学(可授艺术学...
  • 12 篇 教育学
    • 12 篇 教育学
  • 8 篇 哲学
    • 8 篇 哲学
  • 8 篇 经济学
    • 6 篇 应用经济学
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 医学
  • 4 篇 文学
  • 3 篇 农学
  • 2 篇 历史学

主题

  • 52 篇 面向对象
  • 44 篇 无线传感器网络
  • 33 篇 人工智能
  • 32 篇 internet
  • 32 篇 机器学习
  • 28 篇 软件测试
  • 25 篇 信息检索
  • 25 篇 计算机网络
  • 25 篇 神经网络
  • 22 篇 计算机
  • 22 篇 深度学习
  • 21 篇 入侵检测
  • 21 篇 软件工程
  • 20 篇 支持向量机
  • 20 篇 服务质量
  • 18 篇 遗传算法
  • 18 篇 数据挖掘
  • 18 篇 云计算
  • 18 篇 访问控制
  • 17 篇 形式化方法

机构

  • 1,727 篇 南京大学
  • 266 篇 计算机软件新技术...
  • 211 篇 南京航空航天大学
  • 68 篇 南京理工大学
  • 66 篇 宁波大学
  • 57 篇 南京邮电大学
  • 53 篇 南京工业大学
  • 51 篇 东南大学
  • 50 篇 南通大学
  • 50 篇 扬州大学
  • 41 篇 苏州大学
  • 40 篇 南京大学计算机软...
  • 26 篇 南京师范大学
  • 21 篇 中国矿业大学
  • 20 篇 西南交通大学
  • 19 篇 南京邮电学院
  • 18 篇 安徽大学
  • 17 篇 东华大学
  • 15 篇 江苏大学
  • 15 篇 电子科技大学

作者

  • 146 篇 谢立
  • 86 篇 潘金贵
  • 79 篇 黄皓
  • 68 篇 陈道蓄
  • 68 篇 李宣东
  • 67 篇 曾庆凯
  • 65 篇 张福炎
  • 61 篇 郁梅
  • 57 篇 郑国梁
  • 57 篇 谢俊元
  • 56 篇 柏文阳
  • 56 篇 陈世福
  • 48 篇 蒋刚毅
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 43 篇 孙正兴
  • 42 篇 陈家骏
  • 41 篇 徐宝文
  • 38 篇 茅兵
  • 38 篇 毛宇光

语言

  • 1,978 篇 中文
检索条件"机构=南京大学计算机科学系软件新技术国家重点实验室"
1978 条 记 录,以下是411-420 订阅
排序:
一种面向功能类似程序的高效克隆检测技术
一种面向功能类似程序的高效克隆检测技术
收藏 引用
第十四届全国软件与应用学术会议
作者: 董加星 许畅 南京大学计算机软件新技术国家重点实验室 南京210023 南京大学计算机科学与技术系 南京210023
程序克隆检测普遍被应用在检测软件市场中是否有经恶意修改后重新发布的软件,或是应用于克隆代码的识别与重构.但是其应用领域不仅限于此,面向功能类似程序的克隆检测有着独有的特点,同时也有着很大的应用前景.功能类似程序之间的克隆... 详细信息
来源: 评论
一种面向用户需求的Web服务测试方法
收藏 引用
计算机学报 2014年 第3期37卷 512-521页
作者: 许蕾 李言辉 陈林 宫敏 颜友军 徐宝文 南京大学计算机软件新技术国家重点实验室 南京210023 南京大学计算机科学与技术系 南京210023
Web服务对外只提供接口文档,可利用生成测试用例的信息不够充分,现有方法所生成的用例冗余度高、查错能力有限.文中基于现有Web服务功能和用户协同推荐构建用户需求模型,再使用领域知识和使用场景生成测试用例,并通过实验演示过程,实验... 详细信息
来源: 评论
基于结构体随机化的内核Rootkit防御技术
收藏 引用
计算机学报 2014年 第5期37卷 1100-1110页
作者: 辛知 陈惠宇 韩浩 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
内核Rootkit对于操作系统来说是个严重的威胁.入侵者通过植入内核Rootkit,修改一些关键的内核结构体,实现恶意进程隐藏、日志文件删除、私密信息窃取等恶意行为.由于Rootkit主要通过篡改内核结构体对象来实现控制流截取,因此我们试图通... 详细信息
来源: 评论
BIOP:自动构造增强型ROP攻击
收藏 引用
计算机学报 2014年 第5期37卷 1111-1123页
作者: 邢骁 陈平 丁文彪 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构... 详细信息
来源: 评论
基于Kinect的人体实时三维重建及其应用
收藏 引用
计算机辅助设计与图形学学报 2014年 第10期26卷 1720-1726页
作者: 马旋 薛原 杨若瑜 南京大学计算机科学与技术系 南京210093 南京大学软件新技术国家重点实验室 南京210093
目前,人体三维重建技术在建模前一般需要采集从多个视角观察人体的数据,并限定人体的姿势,不能很好地用于需要人体模型的交互式应用中.针对这个问题,提出一种基于单个Kinect的渐进式人体重建方法.首先结合特征点检测算法和校错处理,对... 详细信息
来源: 评论
基于自组织增量学习神经网络的信息融合技术
收藏 引用
兵工自动化 2015年 第5期34卷 59-65页
作者: 时晓峰 申富饶 贺红卫 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210023 中国兵器科学研究院 北京100089
针对传统神经网络在实际信息融合过程中存在的一些缺陷,提出一种基于自组织增量学习神经网络(self-organizing incremental neural network,SOINN)的信息融合方法。对不同类型传感器接收到的异构数据,使用增量式正交分量分析(incrementa... 详细信息
来源: 评论
支持向量机方法预测七鳃鳗miRNA前体
收藏 引用
济南大学学报(自然科学版) 2015年 第5期29卷 333-339页
作者: 张洁 李庆伟 邹丽 辽宁师范大学生命科学学院 大连116081 辽宁师范大学七鳃鳗研究中心 大连116081 辽宁师范大学计算机与信息技术学院 大连116081 南京大学计算机软件新技术国家重点实验室 南京210093
将七鳃鳗miRNA前体(pre-miRNA)序列的结构特征作为支持向量机工具Lib-SVM的输入向量,经Grid程序优化参数后,开发序列预测程序Lj-miRSVM,通过10倍交叉法验证,平均敏感性和特异性分别为95%和95.9%,准确率为95.8%,接收者操作特征曲线(ROC)... 详细信息
来源: 评论
混成系统形式化验证
收藏 引用
软件学报 2014年 第2期25卷 219-233页
作者: 卜磊 解定宝 南京大学计算机科学与技术系 江苏南京210023 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023
混成系统是实时嵌入式系统的一种重要子类,其行为中广泛存在离散控制逻辑跳转与连续实时行为交织混杂的情况,因此行为复杂,难以掌握与控制.由于此类系统广泛出现在工控、国防、交通等与国计民生密切相关的安全攸关的领域,因此,如何对相... 详细信息
来源: 评论
一种嵌入式系统模型的安全性分析验证方法
收藏 引用
计算机技术与发展 2015年 第10期25卷 7-12页
作者: 石娇洁 胡军 刘雪 马金晶 黄志球 程桢 南京航空航天大学计算机科学与技术学院 江苏南京210016 南京大学计算机软件新技术国家重点实验室 江苏南京210093
由于嵌入式系统模型设计周期越来越短,功能越来越复杂,其安全性分析与验证方法是近年来在安全攸关系统工程领域中出现的一个重要研究热点。针对这种情况,文中提出一种基于模型驱动架构的面向SysML/MARTE状态机的系统安全性分析验证方法... 详细信息
来源: 评论
不确定时间序列的相似性匹配问题
收藏 引用
计算机研究与发展 2014年 第8期51卷 1802-1810页
作者: 吴红花 刘国华 王伟 东华大学计算机科学与技术学院 上海201620 计算机软件新技术国家重点实验室(南京大学) 南京210093
确定性时间序列的相似性匹配方法都没有考虑数据的不确定性,而现实世界中传感器采集到的数据往往是不确定的,现有的时间序列的相似性匹配方法不适用于这些领域.针对此问题,将不确定性时间序列做预处理,把它分为横向时间维和纵向概率维,... 详细信息
来源: 评论