咨询与建议

限定检索结果

文献类型

  • 1,258 篇 期刊文献
  • 195 篇 会议

馆藏范围

  • 1,453 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,345 篇 工学
    • 1,093 篇 计算机科学与技术...
    • 706 篇 软件工程
    • 150 篇 网络空间安全
    • 146 篇 控制科学与工程
    • 113 篇 机械工程
    • 63 篇 仪器科学与技术
    • 63 篇 信息与通信工程
    • 26 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 土木工程
  • 416 篇 管理学
    • 410 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 29 篇 理学
    • 12 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 3 篇 文学
  • 3 篇 医学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学
  • 2 篇 军事学

主题

  • 46 篇 面向对象
  • 35 篇 无线传感器网络
  • 26 篇 internet
  • 25 篇 软件测试
  • 25 篇 机器学习
  • 23 篇 人工智能
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 18 篇 入侵检测
  • 17 篇 web
  • 16 篇 计算机
  • 16 篇 设计
  • 16 篇 软件工程
  • 15 篇 形式化方法
  • 14 篇 支持向量机
  • 14 篇 测试用例生成
  • 14 篇 信息安全
  • 14 篇 数据库
  • 14 篇 深度学习

机构

  • 1,295 篇 南京大学
  • 194 篇 计算机软件新技术...
  • 135 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 14 篇 扬州大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 121 篇 谢立
  • 75 篇 潘金贵
  • 72 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 56 篇 李宣东
  • 55 篇 张福炎
  • 55 篇 谢俊元
  • 53 篇 柏文阳
  • 46 篇 王崇骏
  • 45 篇 陈世福
  • 44 篇 郑国梁
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 徐宝文
  • 35 篇 茅兵
  • 35 篇 陈家骏
  • 33 篇 沈航
  • 31 篇 王林章
  • 30 篇 武港山

语言

  • 1,453 篇 中文
检索条件"机构=南京大学软件新技术国家重点实验室暨计算机科学与技术系"
1453 条 记 录,以下是621-630 订阅
排序:
含指针程序的单子切片方法
收藏 引用
计算机学报 2010年 第3期33卷 473-482页
作者: 张迎周 吴重强 钱巨 张卫丰 徐宝文 南京邮电大学计算机学院 南京210003 南京大学计算机软件新技术国家重点实验室 南京210093 北京邮电大学网络与交换技术国家重点实验室 北京100876 EMC中国研发中心 上海200433 南京航空航天大学信息科学与技术学院 南京210016 南京大学计算机科学与技术系 南京210093
传统的含指针程序切片方法将指向分析与切片计算分开,增加了一定统开销,为此文中提出一种可同时进行切片计算和指向分析的单子切片算法.该算法将程序正向切片思想与数据流迭代分析相结合,它是流敏感的,具有一定的精度,而且因指向分析... 详细信息
来源: 评论
一种基于上下文信息的乳腺肿块ROI检测方法
收藏 引用
山东大学学报(理学版) 2010年 第7期45卷 70-75页
作者: 郭乔进 丁轶 李宁 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 江苏南京210093
传统的ROI(region of interest)检测方法忽略了图像中的上下文信息,为了解决这个问题,本文利用概率潜在语义分析(probability latent semantic analysis,PLSA)来对图像中的每块区域周围的图像特征进行分析,并利用其作为上下文特征来辅助... 详细信息
来源: 评论
采用多Agent的网络攻防仿真模型
收藏 引用
计算机工程与应用 2010年 第20期46卷 122-125页
作者: 孙强 王崇骏 王忠存 谢俊元 计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
采用多Agent技术对网络攻防仿真进行建模。提出了一种描述网络攻防任务的通用方式。利用角色来承担任务的某个子集,角色中工作类型和管理地位得到分离,使得逻辑上更清晰。建立了一个多层次的Agent团队结构模式,并为团队结构的调整提供... 详细信息
来源: 评论
ANODR匿名路由协议的安全性验证
收藏 引用
计算机工程 2010年 第10期36卷 165-167页
作者: 李沁 曾庆凯 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
匿名路由协议的目的是保证移动自主网中节点在通信时不会泄露参与通信的节点身份以及通信路径不被发现,其目标可分为发送匿名、接收匿名和路由匿名。将该协议分解为3个组件,分别实现3个目标。利用扩展后的Cord逻辑对实现路由匿名的组件... 详细信息
来源: 评论
基于序列比对的SQL注入攻击检测方法
收藏 引用
计算机应用研究 2010年 第9期27卷 3525-3528页
作者: 孙义 胡雨霁 黄皓 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的... 详细信息
来源: 评论
基于访问控制的动态着色技术在攻击检测中的研究
收藏 引用
计算机科学 2010年 第1期37卷 153-157页
作者: 王磊 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击... 详细信息
来源: 评论
软件脆弱性分类属性研究
收藏 引用
计算机工程 2010年 第1期36卷 184-186,193页
作者: 黄明 曾庆凯 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
针对软件脆弱性分类中分类属性的选择问题,给出软件脆弱性的基本概念,讨论分类研究的目标及属性选取的基本原则。通过对5种典型分类属性的比较和总结,归纳分类属性的类别,提出一个新的分类思路。根据目前分类研究中存在的问题,给出相应... 详细信息
来源: 评论
基于形态分析识别设计模式中的集中管理式聚集
收藏 引用
软件学报 2010年 第11期21卷 2725-2737页
作者: 周晓宇 钱巨 陈林 徐宝文 东南大学计算机科学与工程学院 江苏南京211189 上海市计算机软件评测重点实验室 上海201112 南京航空航天大学信息科学与技术学院 江苏南京210016 南京大学计算机科学与技术系 江苏南京210093 南京大学计算机软件新技术国家重点实验室 江苏南京210093
针对常见的利用指针或引用的聚集实现方式,提出一种基于形态分析的一对多聚集关的自动识别方法.首先,扩充Sagiv的三值逻辑结构中的谓词以描述链表上聚集管理操作的语义特征.然后,给出基于控制流上链表形态结构的变化识别聚集管理行为... 详细信息
来源: 评论
一种软件结构风险评估方法
收藏 引用
南京理工大学学报 2010年 第5期34卷 680-685,690页
作者: 徐建 荆文娟 严悍 张宏 南京理工大学计算机科学与技术学院 江苏南京210094 南京大学计算机软件新技术国家重点实验室 江苏南京210093
为了改进软件开发过程,提高软件产品质量,提出了一种适用于软件开发设计阶段的软件结构风险评估方法。采用动态复杂度来度量体结构元素(构件)的复杂度因子,可达矩阵来度量体结构元素的危害因子,组合复杂度因子和危害因子构成体... 详细信息
来源: 评论
DQ-MAC:一种基于区分服务的WSN信道访问机制
收藏 引用
计算机科学 2010年 第12期37卷 30-34,75页
作者: 何剑 白光伟 曹磊 南京工业大学计算机科学与技术系 南京210009 南京大学软件新技术国家重点实验室 南京210093
针对现有无线传感器网络MAC协议不能提供数据业务优先级区分的问题,在充分分析S-MAC协议的基础上,提出了一种基于区分服务的MAC协议改进机制——DQ-MAC(Diffserv-based QoS-aware MAC)。其基本思路是让高优先级数据有更多的侦听时间,使... 详细信息
来源: 评论