咨询与建议

限定检索结果

文献类型

  • 1,237 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,430 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,327 篇 工学
    • 1,076 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 411 篇 管理学
    • 404 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 165 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,430 篇 中文
检索条件"机构=软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1430 条 记 录,以下是201-210 订阅
排序:
基于结构体随机化的内核Rootkit防御技术
收藏 引用
计算机学报 2014年 第5期37卷 1100-1110页
作者: 辛知 陈惠宇 韩浩 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
内核Rootkit对于操作统来说是个严重的威胁.入侵者通过植入内核Rootkit,修改一些关键的内核结构体,实现恶意进程隐藏、日志文件删除、私密信息窃取等恶意行为.由于Rootkit主要通过篡改内核结构体对象来实现控制流截取,因此我们试图通... 详细信息
来源: 评论
BIOP:自动构造增强型ROP攻击
收藏 引用
计算机学报 2014年 第5期37卷 1111-1123页
作者: 邢骁 陈平 丁文彪 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构... 详细信息
来源: 评论
基于Kinect的人体实时三维重建及其应用
收藏 引用
计算机辅助设计与图形学学报 2014年 第10期26卷 1720-1726页
作者: 马旋 薛原 杨若瑜 南京大学计算机科学与技术系 南京210093 南京大学软件新技术国家重点实验室 南京210093
目前,人体三维重建技术在建模前一般需要采集从多个视角观察人体的数据,并限定人体的姿势,不能很好地用于需要人体模型的交互式应用中.针对这个问题,提出一种基于单个Kinect的渐进式人体重建方法.首先结合特征点检测算法和校错处理,对... 详细信息
来源: 评论
一种面向功能类似程序的高效克隆检测技术
一种面向功能类似程序的高效克隆检测技术
收藏 引用
第十四届全国软件与应用学术会议
作者: 董加星 许畅 南京大学计算机软件新技术国家重点实验室 南京210023 南京大学计算机科学与技术系 南京210023
程序克隆检测普遍被应用在检测软件市场中是否有经恶意修改后重新发布的软件,或是应用于克隆代码的识别与重构.但是其应用领域不仅限于此,面向功能类似程序的克隆检测有着独有的特点,同时也有着很大的应用前景.功能类似程序之间的克隆... 详细信息
来源: 评论
一种面向用户需求的Web服务测试方法
收藏 引用
计算机学报 2014年 第3期37卷 512-521页
作者: 许蕾 李言辉 陈林 宫敏 颜友军 徐宝文 南京大学计算机软件新技术国家重点实验室 南京210023 南京大学计算机科学与技术系 南京210023
Web服务对外只提供接口文档,可利用生成测试用例的信息不够充分,现有方法所生成的用例冗余度高、查错能力有限.文中基于现有Web服务功能和用户协同推荐构建用户需求模型,再使用领域知识和使用场景生成测试用例,并通过实验演示过程,实验... 详细信息
来源: 评论
Walsh函数在组合测试中的应用
收藏 引用
计算机学报 2014年 第12期37卷 2482-2491页
作者: 王蓁蓁 周毓明 康达周 王子元 李言辉 徐宝文 金陵科技学院软件工程学院 南京211169 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
实际软件统非常复杂,有很多因素会影响统的正常运行.组合测试可以对这些因素及其相互作用所引发的软件缺陷进行检测.该文在组合测试基本模型的基础上,引入Walsh函数,建立了组合测试Walsh函数模型.模型给出基于Walsh的测试用例模式... 详细信息
来源: 评论
基于自组织增量学习神经网络的信息融合技术
收藏 引用
兵工自动化 2015年 第5期34卷 59-65页
作者: 时晓峰 申富饶 贺红卫 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210023 中国兵器科学研究院 北京100089
针对传统神经网络在实际信息融合过程中存在的一些缺陷,提出一种基于自组织增量学习神经网络(self-organizing incremental neural network,SOINN)的信息融合方法。对不同类型传感器接收到的异构数据,使用增量式正交分量分析(incrementa... 详细信息
来源: 评论
一种嵌入式统模型的安全性分析验证方法
收藏 引用
计算机技术与发展 2015年 第10期25卷 7-12页
作者: 石娇洁 胡军 刘雪 马金晶 黄志球 程桢 南京航空航天大学计算机科学与技术学院 江苏南京210016 南京大学计算机软件新技术国家重点实验室 江苏南京210093
由于嵌入式统模型设计周期越来越短,功能越来越复杂,其安全性分析与验证方法是近年来在安全攸关统工程领域中出现的一个重要研究热点。针对这种情况,文中提出一种基于模型驱动架构的面向SysML/MARTE状态机的统安全性分析验证方法... 详细信息
来源: 评论
基于核方法的连续动作Actor-Critic学习
收藏 引用
模式识别与人工智能 2014年 第2期27卷 103-110页
作者: 陈兴国 高阳 范顺国 俞亚君 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
强化学习算法通常要处理连续状态及连续动作空间问题以实现精确控制.就此文中结合Actor-Critic方法在处理连续动作空间的优点及核方法在处理连续状态空间的优势,提出一种基于核方法的连续动作Actor-Critic学习算法(KCACL).该算法中,Acto... 详细信息
来源: 评论
基于UKF区域交叉定位的WSNs Sink节点动态跟踪算法
收藏 引用
传感器与微 2015年 第4期34卷 123-126,129页
作者: 姚依翔 谢俊元 南京大学计算机科学与技术系 江苏南京210093 南京晓庄学院数学与信息技术学院 江苏南京211100 计算机软件新技术国家重点实验室 江苏南京210093
为了提高无线传感器网络(WSNs)使用寿命,对WSNs的目标跟踪方式进行研究,提出基于无迹Kalman滤波(UKF)的WSNs Sink节点动态跟踪算法,以实现高效节能的资源管理和利用方式。首先利用UKF算法对目标节点的下一位置进行预测,然后通过四圆区... 详细信息
来源: 评论