咨询与建议

限定检索结果

文献类型

  • 1,237 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,430 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,327 篇 工学
    • 1,076 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 411 篇 管理学
    • 404 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 165 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,430 篇 中文
检索条件"机构=软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1430 条 记 录,以下是131-140 订阅
排序:
一种基于Kalman滤波和粒子群优化的测试数据生成方法
收藏 引用
电子学报 2017年 第10期45卷 2473-2483页
作者: 薛猛 姜淑娟 张争光 钱俊彦 张艳梅 曹鹤玲 中国矿业大学计算机科学与技术学院 江苏徐州221116 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 南京大学计算机软件新技术国家重点实验室 江苏南京210093 河南工业大学信息科学与工程学院 河南郑州450001
为减少进化代数,提高路径覆盖成功率,提出了多邻域Kalman滤波PSO测试数据生成方法.在该方法中将粒子固定划分到不同邻域中,各邻域内指定一个粒子向全局最优粒子学习,其余各粒子向所在邻域中最优粒子学习,而全局最优粒子利用无速度项的简... 详细信息
来源: 评论
通用量子计算机:理论、组成与实现
收藏 引用
计算机学报 2016年 第12期39卷 2429-2445页
作者: 吴楠 宋方敏 LIXiang-Dong 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093 纽约城市大学计算机科学系 纽约美国10016
通用量子计算机是指可以在不改变量子计算机物理组成和基本体结构的条件下针对所有可计算问题进行量子计算及其它量子信息处理的设备.通用量子计算机的研究和制造具有重要的理论和实际意义.要达成制造通用量子计算机的目标,需要在底... 详细信息
来源: 评论
不完全数据集的差分隐私保护决策树研究
收藏 引用
计算机科学 2017年 第6期44卷 139-143,149页
作者: 沈思倩 毛宇光 江冠儒 南京航空航天大学计算机科学与技术学院 南京211106 南京大学计算机软件新技术国家重点实验室 南京210093 卡尔斯鲁厄理工学院计算机系 巴登符腾堡州76131
主要研究在对不完全数据集进行决策树分析时,如何加入差分隐私保护技术。首先简单介绍了差分隐私ID3算法和差分隐私随机森林决策树算法;然后针对上述算法存在的缺陷和不足进行了修改,提出指数机制的差分隐私随机森林决策树算法;最后对... 详细信息
来源: 评论
静动态结合的恶意Android应用自动检测技术
收藏 引用
信息安全学报 2017年 第4期2卷 27-40页
作者: 黄浩华 崔展齐 潘敏学 王林章 李宣东 计算机软件新技术国家重点实验室(南京大学) 南京中国210023 江苏省软件新技术与产业化协同创新中心 南京210023 南京大学计算机科学与技术系 南京210023 北京信息科技大学计算机学院 北京100101 南京大学软件学院 南京210023
随着移动互联网的快速发展,移动终端及移动应用在人们日常生活中越来越重要,与此同时,恶意移动应用给网络和信息安全带来了严峻的挑战。Android平台由于其开放性和应用市场审查机制不够完善,使其成为了移动互联网时代恶意应用的主要传... 详细信息
来源: 评论
一种基于最优策略概率分布的POMDP值迭代算法
收藏 引用
电子学报 2016年 第5期44卷 1078-1084页
作者: 刘峰 王崇骏 骆斌 南京大学软件学院 江苏南京210093 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
随着应用中POMDP问题的规模不断扩大,基于最优策略可达区域的启发式方法成为了目前的研究热点.然而目前已有的算法虽然保证了全局最优,但选择最优动作还不够精确,影响了算法的效率.本文提出一种基于最优策略概率的值迭代方法 PBVIOP.该... 详细信息
来源: 评论
面向条件判定覆盖的线性拟合制导测试生成
收藏 引用
软件学报 2016年 第3期27卷 593-610页
作者: 汤恩义 周岩 欧建生 陈鑫 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京大学软件学院 江苏南京210093 南京大学计算机科学与技术系 江苏南京210023
条件判定覆盖(condition/decision coverage,简称C/DC)准则是各种安全攸关软件测试中常用的测试覆盖准则,它要求软件测试覆盖程序中每个判定以及条件的真/假取值.现有的自动测试生成方法在针对该准则的测试用例生成过程中存在很多不足.... 详细信息
来源: 评论
基于广义后缀树的二分网络社区挖掘算法
收藏 引用
计算机科学 2017年 第7期44卷 221-226页
作者: 邹凌君 陈崚 戴彩艳 金陵科技学院信息化建设与管理中心 南京211169 扬州大学信息工程学院 扬州225009 南京大学计算机软件新技术国家重点实验室 南京210093 南京航空航天大学计算机科学与技术学院 南京210016
近年来,二分网络的社区挖掘问题得到了极大的关注。提出了一种基于广义后缀树的二分网络社区挖掘算法。首先从二分网络的邻接矩阵中提取网络中每个节点的链接节点序列,然后构建广义后缀树。广义后缀树的每个节点表示二分网络的一个完全... 详细信息
来源: 评论
一种在不可信操作统内核中高效保护应用程序的方法
收藏 引用
软件学报 2016年 第5期27卷 1309-1324页
作者: 邓良 曾庆凯 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京大学计算机科学与技术系 江苏南京210023
在现代操作统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作统内核中保护应用程序的方法App Fort.针对现有方法的高开销问... 详细信息
来源: 评论
面向方面设计中干涉问题的分析工具
收藏 引用
软件学报 2016年 第3期27卷 633-644页
作者: 陈鑫 黄超 张一帆 梅一鸣 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京大学计算机科学与技术系 江苏南京210023
干涉问题是指基础程序和方面之间或者方面之间发生不需要的相互作用,导致最终程序中产生不想要的功能,危害程序的正确性.很难检测和修正在面向方面设计中存在的干涉,已经成为推广面向方面技术的阻碍.受到技术自身可扩展能力的局限,现有... 详细信息
来源: 评论
引入内可信基的应用程序保护方法
收藏 引用
软件学报 2016年 第4期27卷 1042-1058页
作者: 邓良 曾庆凯 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京大学计算机科学与技术系 江苏南京210023
提出一种在不可信操作统中保护应用程序的新方法 App ISO.针对传统的虚拟化方法的高开销问题,App ISO在不可信操作统的同一特权层引入内可信基,代替虚拟机监控器实施应用程序保护,避免了昂贵的特权层切换.同时利用硬件虚拟化,以及... 详细信息
来源: 评论