咨询与建议

限定检索结果

文献类型

  • 1,257 篇 期刊文献
  • 195 篇 会议

馆藏范围

  • 1,452 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,344 篇 工学
    • 1,093 篇 计算机科学与技术...
    • 706 篇 软件工程
    • 150 篇 网络空间安全
    • 146 篇 控制科学与工程
    • 113 篇 机械工程
    • 63 篇 仪器科学与技术
    • 63 篇 信息与通信工程
    • 26 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
    • 2 篇 材料科学与工程(可...
    • 2 篇 土木工程
  • 416 篇 管理学
    • 410 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 29 篇 理学
    • 12 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 3 篇 文学
  • 3 篇 医学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学
  • 2 篇 军事学

主题

  • 46 篇 面向对象
  • 35 篇 无线传感器网络
  • 26 篇 internet
  • 25 篇 软件测试
  • 25 篇 机器学习
  • 23 篇 人工智能
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 18 篇 入侵检测
  • 17 篇 web
  • 16 篇 计算机
  • 16 篇 设计
  • 16 篇 软件工程
  • 15 篇 形式化方法
  • 14 篇 支持向量机
  • 14 篇 测试用例生成
  • 14 篇 信息安全
  • 14 篇 数据库
  • 14 篇 深度学习

机构

  • 1,294 篇 南京大学
  • 194 篇 计算机软件新技术...
  • 135 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 23 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 14 篇 扬州大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 121 篇 谢立
  • 75 篇 潘金贵
  • 72 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 56 篇 李宣东
  • 55 篇 张福炎
  • 55 篇 谢俊元
  • 53 篇 柏文阳
  • 46 篇 王崇骏
  • 45 篇 陈世福
  • 44 篇 郑国梁
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 徐宝文
  • 35 篇 茅兵
  • 35 篇 陈家骏
  • 33 篇 沈航
  • 31 篇 王林章
  • 30 篇 武港山

语言

  • 1,452 篇 中文
检索条件"机构=南京大学软件新技术国家重点实验室暨计算机科学与技术系"
1452 条 记 录,以下是681-690 订阅
排序:
一种基于形式化描述的测试案例生成方法
收藏 引用
解放军理工大学学报(自然科学版) 2009年 第4期10卷 318-323页
作者: 丁洪达 王伟光 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
基于形式化描述的验证测试是高安全统的有效评估方法,而如何生成测试案例是基于形式化测试中的关键问题。针对形式化方法生成测试案例的不足,在分析形式化描述语言Z结构特点的基础上,提出了一种基于形式化描述的测试案例生成方法。从... 详细信息
来源: 评论
基于语义抽象的内存访问错误检测
收藏 引用
解放军理工大学学报(自然科学版) 2009年 第3期10卷 262-268页
作者: 蒋剑琴 黄达明 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
为了检测内存访问错误,提出了一种基于语义抽象的内存访问错误检测方法,通过对程序具体语义的完备近似抽象,对相关约束变量操作的精确检验,以及控制流图遍历中的函数信息收集,能够在过程间完备地静态检测C程序源代码中的内存访问边界错... 详细信息
来源: 评论
网络安全管理技术研究
收藏 引用
计算机科学 2009年 第2期36卷 15-19,54页
作者: 伏晓 蔡圣闻 谢立 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
针对新的安全形势,网络安全管理作为一类更全面、更智能化的综合技术业已得到越来越多的关注,不少相关产品也已经出现在市场上。网络安全管理的作用是通过对各种安全技术和安全产品的统一管理和协同来实现整体的安全。首先总结比较了现... 详细信息
来源: 评论
基于复杂网络的Java程序分析工具设计与实现
收藏 引用
计算机科学 2009年 第4期36卷 145-150页
作者: 陈焘 李孔文 王树森 顾庆 陈道蓄 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
随着软件产业的迅速发展,软件统的功能和结构日益复杂,有必要有效地理解复杂软件统的结构,理解其在生命周期里的变化规律。开发了一个基于复杂网络的Java程序分析工具,分析Java代码,为Java软件统结构构建复杂网络,并进行复杂网络... 详细信息
来源: 评论
电信统可靠性评估方法案例研究
收藏 引用
计算机科学 2009年 第1期36卷 273-278页
作者: 史栋杰 顾庆 冯光成 陈道蓄 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
为了保证一个统的质量,有必要对其可靠性进行评估。使用平均值方法、定数截尾试验、定时截尾试验、曲线拟合回归分析等常用的可靠性评估方法对目标统进行可靠性评估,并比较几种可靠性评估方法的准确程度。最后提出使用曲线拟合改进... 详细信息
来源: 评论
基于内存更新记录的漏洞攻击错误定位方法
收藏 引用
计算机科学 2009年 第1期36卷 252-255页
作者: 葛毅 茅兵 谢立 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
软件漏洞攻击威胁日益严重。其中基于内存腐败漏洞的攻击最为普遍,如缓冲区溢出和格式化串漏洞。提出一种针对内存腐败漏洞攻击的自动错误定位方法。基于内存更新操作记录,可以回溯找到程序源代码中腐败关键数据的语句,从而提供有益的... 详细信息
来源: 评论
基于复杂网络的大型软件统度量
收藏 引用
计算机科学 2009年 第2期36卷 287-290,302页
作者: 王树森 顾庆 陈焘 陈道蓄 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
随着软件统规模的不断增大,如何度量面向对象大规模软件统成为一个亟待解决的问题。近年来迅速发展的复杂网络理论为解决该问题提供了一个新的视角。介绍了大规模软件统中的复杂网络现象,从元素级、模块级、网络级3个不同的粒度... 详细信息
来源: 评论
基于回归的传感器网络数据抑制方案
收藏 引用
计算机应用研究 2009年 第1期26卷 253-255页
作者: 曹学成 柏文阳 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
提出了三种基于回归模型的数据抑制方案:其中两种利用了无线传感器网络中数据的时序相关性;另一种利用了感知数据的时序—地理位置相关性。模拟实验表明,相对于简单的数据抑制方案,基于回归的数据抑制方案的通信代价更低。
来源: 评论
一种高效、容错的通用量子计算机结构
收藏 引用
计算机学报 2009年 第1期32卷 161-168页
作者: 吴楠 宋方敏 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
通用量子计算机(universal quantum computer)在求解某些在经典计算机上具有超多项式复杂度的问题方面存在着潜在的巨大优势.通用量子计算机结构在很大程度上影响量子计算功效和量子程序设计风格.文中提出一种通用量子计算机的体... 详细信息
来源: 评论
基于构件软件的抗衰策略分析
收藏 引用
计算机科学 2009年 第5期36卷 121-123,180页
作者: 王平涛 许满武 刘志军 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
软件在长期运行过程中由于资源消耗、数据损坏、数值错误累积而引起性能下降的现象被称为软件老化。在软件失效前选择合适时机通过预反应的技术来保持软件性能的方法称作软件抗衰。由于构件软件常常应用在结构复杂、规模庞大的网络环境... 详细信息
来源: 评论