咨询与建议

限定检索结果

文献类型

  • 1,202 篇 期刊文献
  • 206 篇 会议

馆藏范围

  • 1,408 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,295 篇 工学
    • 1,027 篇 计算机科学与技术...
    • 652 篇 软件工程
    • 166 篇 网络空间安全
    • 134 篇 控制科学与工程
    • 105 篇 机械工程
    • 73 篇 信息与通信工程
    • 59 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 7 篇 交通运输工程
    • 6 篇 石油与天然气工程
    • 4 篇 土木工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
  • 396 篇 管理学
    • 387 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 49 篇 理学
    • 31 篇 数学
    • 13 篇 系统科学
    • 4 篇 物理学
  • 23 篇 艺术学
    • 23 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 9 篇 哲学
    • 9 篇 哲学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 7 篇 医学
    • 4 篇 临床医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 法学
    • 2 篇 公安学
  • 2 篇 历史学
  • 2 篇 农学

主题

  • 52 篇 面向对象
  • 29 篇 无线传感器网络
  • 28 篇 internet
  • 26 篇 计算机网络
  • 24 篇 人工智能
  • 23 篇 计算机
  • 23 篇 入侵检测
  • 21 篇 神经网络
  • 20 篇 信息检索
  • 19 篇 设计
  • 19 篇 机器学习
  • 18 篇 数据挖掘
  • 18 篇 软件测试
  • 18 篇 软件工程
  • 17 篇 web
  • 17 篇 服务质量
  • 16 篇 信息安全
  • 15 篇 网络安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,282 篇 南京大学
  • 146 篇 计算机软件新技术...
  • 59 篇 扬州大学
  • 53 篇 南京航空航天大学
  • 43 篇 南京大学计算机软...
  • 31 篇 南京理工大学
  • 28 篇 南京邮电大学
  • 28 篇 南京工业大学
  • 17 篇 东南大学
  • 17 篇 南京大学软件新技...
  • 16 篇 南京邮电学院
  • 14 篇 清华大学
  • 12 篇 江苏警官学院
  • 10 篇 香港理工大学
  • 10 篇 软件新技术国家重...
  • 10 篇 软件新技术国家重...
  • 9 篇 计算机软件新技术...
  • 8 篇 南京中医药大学
  • 7 篇 计算机科学与技术...
  • 6 篇 南大谷元石油软件...

作者

  • 145 篇 谢立
  • 81 篇 黄皓
  • 76 篇 潘金贵
  • 70 篇 陈道蓄
  • 66 篇 曾庆凯
  • 59 篇 李宣东
  • 58 篇 张福炎
  • 57 篇 柏文阳
  • 56 篇 谢俊元
  • 53 篇 郑国梁
  • 53 篇 陈世福
  • 47 篇 王崇骏
  • 42 篇 茅兵
  • 41 篇 孙正兴
  • 37 篇 徐洁磐
  • 37 篇 陆桑璐
  • 36 篇 陈家骏
  • 34 篇 徐宝文
  • 34 篇 陈崚
  • 32 篇 骆斌

语言

  • 1,408 篇 中文
检索条件"机构=软件新技术国家重点实验室x南京大学计算机系"
1408 条 记 录,以下是251-260 订阅
排序:
微内核架构下的驱动监控
收藏 引用
计算机工程 2013年 第4期39卷 62-65页
作者: 刘超明 钱振江 黄皓 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
为监控用户加载的驱动程序在语义方面的恶意行为,将监控服务器(MS)引入微内核操作统Minix。监控服务器执行对消息流的截取和分析,依靠事先注册的策略数据和策略函数,判断驱动程序是否存在语义上的恶意。实验结果证明,MS行之有效,并且... 详细信息
来源: 评论
一种随机TBFL方法
收藏 引用
计算机科学 2013年 第1期40卷 5-13,18页
作者: 王蓁蓁 徐宝文 周毓明 陈林 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 金陵科技学院信息技术学院 南京211169
许多学者研究了运用测试集对程序错误语句定位的问题,并提出了许多行之有效的方法,这些方法统称为TBFL(testing based fault localization)方法。后来人们发现,测试集里如果出现冗余,则这些冗余测试用例会伤害这些定位方法的功效。为了... 详细信息
来源: 评论
微内核架构多线程机制的形式化设计研究
收藏 引用
计算机科学 2013年 第4期40卷 136-141,163页
作者: 钱振江 卢亮 黄皓 南京大学软件新技术国家重点实验室 南京210046 南京大学计算机科学与技术系 南京210046 常熟理工学院计算机科学与工程学院 常熟215500
微内核架构因其有效的模块隔离性而成为操作统方面研究的热点,多线程机制是微内核架构需要解决的关键性能问题。有不少的工作对微内核架构多线程机制进行了研究,但存在频繁的统地址空间切换和实现复杂度高的问题。采用形式化的方式... 详细信息
来源: 评论
基于信息流的程序权限控制技术
收藏 引用
计算机工程与设计 2013年 第1期34卷 23-27页
作者: 杨嘉 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法。该方法针对统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权。再通过目标程序上的静态信息流分析,定位可能使用不安全访问... 详细信息
来源: 评论
基于统虚拟化的安全技术研究
收藏 引用
计算机工程与设计 2013年 第1期34卷 18-22页
作者: 赵晓东 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
为提高操作统和应用程序的安全性,研究了统虚拟化的相关技术,讨论典型的基于统虚拟化技术的安全技术应用和统。根据研究目标的软件层次,分别从应用程序安全、操作统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未... 详细信息
来源: 评论
改进的Web注入型脆弱性检测方法
收藏 引用
计算机工程与设计 2013年 第12期34卷 4137-4141页
作者: 吕庆伟 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
针对现有Web注入型脆弱性检测方案大多只关注过滤型验证而忽略检查型验证这一不足,提出污染驱动的切片方法。以污点分析指导具体的程序切片过程,能够完整地提取程序中的两种验证操作;借助分步的、攻击者视角的字符串分析对验证操作的验... 详细信息
来源: 评论
无线网络链路质量感知的机会网络编码机制
收藏 引用
计算机科学 2013年 第11期40卷 29-34页
作者: 葛青 白光伟 沈航 张芃 曹磊 南京工业大学计算机科学与技术系 南京210009 南京理工大学高维信息智能感知与系统教育部重点实验室 南京210094 南京大学计算机软件新技术国家重点实验室 南京210093
现有的无线网络编码机制大多没有考虑无线链路质量对于通信性能的影响,导致网络吞吐量降低。针对这一问题,提出一种链路质量感知的机会网络编码机制(LONC)。该机制充分利用无线媒介的共享特性,将网络编码和机会转发技术相结合,通过期望... 详细信息
来源: 评论
U-Auction:面向真实利用率的频谱拍卖机制
收藏 引用
计算机科学与探索 2013年 第12期7卷 1073-1082页
作者: 张林 叶保留 王钦辉 陆桑璐 南京大学计算机软件新技术国家重点实验室 南京210093 南京陆军指挥学院军队管理系 南京210045
在频谱拍卖机制设计中,最关键的挑战是在满足主用户的利益及次用户的频谱需求的同时提高频谱利用率。然而,如果某些次用户通过抬高出价以获得多于他真实需求的频谱资源,采用现有频谱拍卖机制可能会导致较低的真实频谱利用率。通过引入... 详细信息
来源: 评论
TBFL和SAFL方法熵分析
收藏 引用
计算机科学 2013年 第11期40卷 152-157页
作者: 王蓁蓁 徐宝文 周毓明 陈林 金陵科技学院信息技术学院 南京211169 江苏省信息分析工程实验室 南京211169 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
为TBFL(testing-based fault localization)方法和SAFL(similarity-aware fault localization)方法构造了熵模型,并用该模型对Dicing方法、TARANTULA方法、SAFL方法在一个实例上进行分析比较。结果表明,熵模型可以为构造以及分析TBFL方... 详细信息
来源: 评论
微内核架构文件统的形式化设计与验证方法研究
收藏 引用
小型微型计算机系 2013年 第10期34卷 2261-2266页
作者: 钱振江 唐洪英 李康杰 黄皓 宋方敏 常熟理工学院计算机科学与工程学院 江苏苏州215500 南京大学软件新技术国家重点实验室 南京210046 南京大学计算机科学与技术系 南京210046 伦敦大学国王学院
文件统作为数据存储和管理的功能模块,其正确性是操作统安全性的重要方面.采用形式化方法对微内核架构文件统进行设计,使用操作统对象语义模型(OSOSM)框架提出微内核架构文件统的状态自动机模型,并依此描述统调用的功能语... 详细信息
来源: 评论