咨询与建议

限定检索结果

文献类型

  • 1,258 篇 期刊文献
  • 195 篇 会议

馆藏范围

  • 1,453 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,345 篇 工学
    • 1,093 篇 计算机科学与技术...
    • 706 篇 软件工程
    • 150 篇 网络空间安全
    • 146 篇 控制科学与工程
    • 113 篇 机械工程
    • 63 篇 仪器科学与技术
    • 63 篇 信息与通信工程
    • 26 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 土木工程
  • 416 篇 管理学
    • 410 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 29 篇 理学
    • 12 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 3 篇 文学
  • 3 篇 医学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学
  • 2 篇 军事学

主题

  • 46 篇 面向对象
  • 35 篇 无线传感器网络
  • 26 篇 internet
  • 25 篇 软件测试
  • 25 篇 机器学习
  • 23 篇 人工智能
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 18 篇 入侵检测
  • 17 篇 web
  • 16 篇 计算机
  • 16 篇 设计
  • 16 篇 软件工程
  • 15 篇 形式化方法
  • 14 篇 支持向量机
  • 14 篇 测试用例生成
  • 14 篇 信息安全
  • 14 篇 数据库
  • 14 篇 深度学习

机构

  • 1,295 篇 南京大学
  • 194 篇 计算机软件新技术...
  • 135 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 14 篇 扬州大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 121 篇 谢立
  • 75 篇 潘金贵
  • 72 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 56 篇 李宣东
  • 55 篇 张福炎
  • 55 篇 谢俊元
  • 53 篇 柏文阳
  • 46 篇 王崇骏
  • 45 篇 陈世福
  • 44 篇 郑国梁
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 徐宝文
  • 35 篇 茅兵
  • 35 篇 陈家骏
  • 33 篇 沈航
  • 31 篇 王林章
  • 30 篇 武港山

语言

  • 1,453 篇 中文
检索条件"机构=南京大学软件新技术国家重点实验室暨计算机科学与技术系"
1453 条 记 录,以下是361-370 订阅
排序:
基于异步信息的匿名移动数据集的用户身份识别
收藏 引用
计算机科学 2013年 第11期40卷 89-93页
作者: 张宏基 李文中 陆桑璐 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
为了保护用户的隐私,大部分公开数据集都采用隐藏真实ID和引入噪声信息的方法来进行匿名处理。这些匿名处理即使在异步参考信息的攻击下也是脆弱的:即使只有部分位置信息暴露给攻击者并且暴露信息和公开数据集的收集过程不在同一时段内... 详细信息
来源: 评论
基于符号执行和LTL公式重写的测试用例产生方法
收藏 引用
计算机研究与发展 2013年 第12期50卷 2661-2675页
作者: 陈冬火 刘全 苏州大学计算机科学与技术学院 江苏苏州215006 计算机软件新技术国家重点实验室(南京大学) 南京210093 符号计算与知识工程教育部重点实验室(吉林大学) 长春130012
基于模型检验等形式化方法的测试用例自动产生技术成为测试自动化领域一项重要的进展.对于输入和输出为无界抽象数据类型的无限状态统,利用传统模型检验技术难以有效地产生测试用例集合,提出基于符号执行和公式重写的测试用例产生方法... 详细信息
来源: 评论
基于QoS和距离感知的自适应协作差错控制机制
收藏 引用
北京邮电大学学报 2013年 第2期36卷 102-106页
作者: 靳勇 白光伟 常晋义 常熟理工学院计算机科学与工程学院 江苏常熟215500 南京工业大学计算机科学与技术系 南京210009 计算机软件新技术国家重点实验室(南京大学) 南京210093
提出一种基于跨层交互的自适应协作差错控制策略,包括距离感知的中继选择和支持区分服务的服务质量(QoS)保障机制.链路层采用混合自动重传请求(HARQ),物理层采用自动重传请求(ARQ),根据数据包传输特性建立马尔可夫链模型,感知性能进行... 详细信息
来源: 评论
浏览器权能监控技术研究
收藏 引用
武汉大学学报(理学版) 2013年 第2期59卷 187-192页
作者: 曹志炜 黄皓 南京大学计算机科学与技术系/软件新技术国家重点实验室 江苏南京210093
深入分析了Chrome,IE等浏览器在Windows下的进程、线程行为,提出了基于浏览器组件的权能监控方法.利用进程地址空间分析、线程栈分析、内核监控模块等技术手段,实现了更加细粒度的对浏览器权能监控,阻止了通过浏览器攻击主机的行为,提... 详细信息
来源: 评论
基于谓词检测方法的上下文感知案例研究
收藏 引用
计算机应用 2013年 第12期33卷 3363-3367页
作者: 方超 杨怡玲 黄宇 计算机软件新技术国家重点实验室(南京大学) 南京210046 南京大学计算机科学与技术系 南京210046
当前,开发灵活的适应环境变化的上下文感知应用较为复杂。在上下文感知应用开发过程中,很多未知情况无法事先被充分考虑到,实际的开发又需要处理很多意外情形,因此有效地表示和处理上下文尤为重要。谓词检测作为实现上下文感知的重要方... 详细信息
来源: 评论
微内核中断机制的形式化设计与验证
收藏 引用
计算机科学 2013年 第3期40卷 197-200,205页
作者: 李康杰 钱振江 黄皓 南京大学软件新技术国家重点实验室 南京210046 南京大学计算机科学与技术系 南京210046
操作统的正确性和安全性很难用定量的方法进行描述。形式化方法是操作统设计和验证领域公认的标准方法。以操作统对象语义模型(OSOSM)为基础,采用形式化方法对微内核架构的中断机制进行了设计和验证,在自行开发的安全可信操作统... 详细信息
来源: 评论
无线传感器网络MAC层节能广播协议
收藏 引用
计算机科学 2013年 第1期40卷 29-32,62页
作者: 张韬 陈力军 陈道蓄 南京大学计算机软件新技术国家重点实验室 南京210046 南京大学计算机科学与技术系 南京210046
在无线传感器网络中,使节点休眠是一种有效的节能方式。很多较新的MAC协议都采用定期休眠的机制进行节能,如B-MAC、VPCC、X-MAC、A-MAC等。这些协议并未针对广播进行设计,使得发送广播需要消耗较多能量,而且易于发生隐藏节点引起的冲突... 详细信息
来源: 评论
基于体结构能耗建模的CPS软件可信性评估方法
收藏 引用
电子学报 2013年 第11期41卷 2270-2275页
作者: 张广泉 张侃 祝义 周航 苏州大学计算机科学与技术学院 江苏苏州215006 南京大学计算机软件新技术国家重点实验室 江苏南京210093 中国科学院软件研究所计算机科学国家重点实验室 北京100190 江苏师范大学计算机科学与技术学院 江苏徐州221116 南京航空航天大学民航学院 江苏南京210016
信息物理融合统(Cyber Physical Systems,CPS)是一种计算统和物理环境紧密结合的网络化嵌入式统,软件作为其重要的使能部件,如果在其设计阶段能够考虑能耗影响等问题,则能有效提高软件统的可信性.软件结构在设计阶段为构... 详细信息
来源: 评论
一种自适应的循环不变式生成方法
收藏 引用
计算机工程 2013年 第6期39卷 76-81页
作者: 刘自恒 曾庆凯 南京大学计算机科学与技术系 210093 南京大学计算机软件新技术国家重点实验室 210093
基于条件赋值转换和自适应模板生成技术,提出一种自适应的的循环不变式生成方法。该方法在生成过程中综合考虑函数规范、循环本身、循环后操作等信息,有针对性地发现潜在的循环不变式,并在Frama-C平台上实现一个插件loopInv。实验结果表... 详细信息
来源: 评论
最小扰动混合角色挖掘方法研究
收藏 引用
计算机研究与发展 2013年 第5期50卷 951-960页
作者: 翟志刚 王建东 曹子宁 毛宇光 南京航空航天大学计算机科学与技术学院 南京210016 江苏省省级机关事务管理局 南京210024 计算机软件新技术国家重点实验室(南京大学) 南京210093
绝大部分的角色挖掘方法都是从无到有地进行构建,所有角色都是新挖掘出来的,而没有考虑事先已经存在的角色集合.而且从已有角色集合的方法中提出的相似度定义均不满足交换律;提出一种混合角色挖掘方法,以top-down方法预先定义部分角色,... 详细信息
来源: 评论