咨询与建议

限定检索结果

文献类型

  • 1,237 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,430 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,327 篇 工学
    • 1,076 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 411 篇 管理学
    • 404 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 165 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,430 篇 中文
检索条件"机构=软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1430 条 记 录,以下是81-90 订阅
排序:
双学习率自适应的Q路由算法
收藏 引用
小型微型计算机 2019年 第8期40卷 1672-1677页
作者: 沙鑫磊 白光伟 张杰 赵文天 沈航 南京工业大学计算机科学与技术学院 南京211816 南京大学计算机软件新技术国家重点实验室 南京210093
随着网络不断演进,网络流量呈爆炸式增长,路由方法成为了网络流量控制中的关键难题.这是因为传统的路由策略不具备学习能力,不能从过去的转发经验中学习到拥塞、链路中断等网络异常,也就不能根据网络状态调整路由策略.本文提出了一种双... 详细信息
来源: 评论
API文档缺陷自动检测和修复方法
收藏 引用
计算机应用研究 2019年 第9期36卷 2686-2690页
作者: 王长志 周宇 闫鑫 南京航空航天大学计算机科学与技术学院 南京210016 南京大学计算机软件新技术国家重点实验室 南京210093
为了完善应用程序编程接口(application programming interface,API)文档,提出了基于程序静态分析和自然语言处理的自动检测和修复API文档缺陷的方法。该方法能够自动检测和修复API文档缺陷。实验中缺陷检测结果的准确率和召回率分别达... 详细信息
来源: 评论
形式化方法概貌
收藏 引用
软件学报 2019年 第1期30卷 33-61页
作者: 王戟 詹乃军 冯新宇 刘志明 国防科技大学计算机学院 湖南长沙410073 高性能计算国家重点实验室(国防科技大学) 湖南长沙410073 中国科学院软件研究所 北京100190 天基综合信息系统重点实验室(中国科学院软件研究所) 北京100190 南京大学计算机科学与技术系 江苏南京210023 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 西南大学计算机与信息科学学院 重庆400715 西南大学软件研究与创新中心 重庆400715
形式化方法是基于严格数学基础,对计算机硬件和软件统进行描述、开发和验证的技术.其数学基础建立在形式语言、语义和推理证明三位一体的形式逻辑统之上.形式化方法已经以不同程度和不同方式愈来愈多地应用在计算统生命周期的各... 详细信息
来源: 评论
自然语言数据驱动的智能化软件安全评估方法
收藏 引用
软件学报 2018年 第8期29卷 2336-2349页
作者: 张一帆 汤恩义 苏琰梓 杨开懋 匡宏宇 陈鑫 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京大学计算机科学与技术系 江苏南京210023 南京大学软件学院 江苏南京210093
软件安全性是衡量软件是否能够抵御恶意攻击的重要性质.在当前互联网环境下,黑客攻击无处不在,因而估计软件中可能含有的漏洞数量与类型,即对软件进行安全评估,变得十分必要.在实际中,用户不仅需要对未发布或者最新发布的软件实施安全... 详细信息
来源: 评论
数值稳定性相关漏洞隐患的自动化检测方法
收藏 引用
软件学报 2018年 第5期29卷 1230-1243页
作者: 沈维军 汤恩义 陈振宇 陈鑫 李彬 翟娟 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京大学软件学院 江苏南京210093 南京大学计算机科学与技术系 江苏南京210023
安全漏洞检测,是保障软件安全性的重要手段.随着互联网的发展,黑客的攻击手段日趋多样化,且攻击技术不断翻新,使软件安全受到了新的威胁.描述了当前软件中实际存在的一种新类型的安全漏洞隐患,称为数值稳定性相关的安全漏洞隐患.由于黑... 详细信息
来源: 评论
移动群智感知中基于深度强化学习的位置隐私保护策略
收藏 引用
小型微型计算机 2019年 第2期40卷 287-293页
作者: 胡煜家 白光伟 沈航 顾一鸣 南京工业大学计算机科学与技术学院 南京211816 南京大学计算机软件新技术国家重点实验室 南京210093 南京邮电大学通信与网络技术国家工程研究中心 南京210003
群智感知服务的广泛应用带来了个人隐私的泄漏,然而现存的隐私保护策略不能适应群智感知环境.针对相关缺陷,提出了一种移动群智感知中基于深度强化学习的隐私保护策略.该策略通过泛化任务,使得攻击者无法分辨用户具体完成了哪一个任务,... 详细信息
来源: 评论
链路相关性感知的无线传感器网络多播路由协议
收藏 引用
小型微型计算机 2019年 第4期40卷 776-781页
作者: 姚磊 沈航 白光伟 徐佳佳 南京工业大学计算机科学与技术学院 南京211816 南京大学计算机软件新技术国家重点实验室 南京210093 南京邮电大学通信与网络技术国家工程研究中心 南京210003
近年来的研究表明无线链路之间具有明显的相关性.然而,现有无线传感器网络路由大多在链路独立的假设上进行研究.针对该问题,提出一种链路相关性感知的无线传感器网络多播路由.该协议中,发送节点选择下一跳节点时,同时考虑位置信息和链... 详细信息
来源: 评论
基于预先缓存的连续查询隐私保护机制
收藏 引用
计算机科学 2019年 第5期46卷 122-128页
作者: 顾一鸣 白光伟 沈航 胡煜家 南京工业大学计算机科学与技术学院 南京211816 南京大学计算机软件新技术国家重点实验室 南京210093 南京邮电大学通信与网络技术国家工程研究中心 南京210003
位置数据带来了巨大的经济效益,但位置隐私泄露的问题也随之而来。针对连续R-range查询中遭到的最大移动边界(Maximum Movement Boundary,MMB)攻击问题,提出一种基于预先缓存的隐私保护机制。首先,提出伪随机泛化方法,以在保证位置隐私... 详细信息
来源: 评论
基于双向拍卖的k-匿名激励机制
收藏 引用
计算机科学 2019年 第3期46卷 202-208页
作者: 童海 白光伟 沈航 南京工业大学计算机科学与技术学院 南京211816 南京大学计算机软件新技术国家重点实验室 南京210093 南京邮电大学通信与网络技术国家工程研究中心 南京210003
在基于位置的服务(LBS)中,k-匿名是重要的位置隐私保护技术之一。k-匿名要求至少k名用户参与匿名集的构建,使得集合中任何用户都不能从其他k-1名用户中区分开来。然而,很多参与者希望得到回报或顾忌个人隐私泄漏,导致匿名集人数不足。... 详细信息
来源: 评论
基于循环神经网络的缺陷报告分派方法
收藏 引用
软件学报 2018年 第8期29卷 2322-2335页
作者: 席圣渠 姚远 徐锋 吕建 南京大学计算机科学与技术系 江苏南京210023 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023
随着开源软件项目规模的不断增大,人工为缺陷报告分派合适的开发人员(缺陷分派)变得越来越困难.而不合适的缺陷分派往往会严重影响缺陷修复的效率,为此,迫切需要一种缺陷分派辅助技术帮助项目管理者更好地完成缺陷分派任务.当前,大部分... 详细信息
来源: 评论