您的位置: 专家智库 > >

南京大学软件学院

作品数:249 被引量:937H指数:15
相关作者:丁二玉刘海涛张贺姚咏黄细良更多>>
相关机构:南京航空航天大学计算机科学与技术学院杭州电子科技大学计算机学院安徽理工大学计算机科学与工程学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术文化科学经济管理天文地球更多>>

文献类型

  • 220篇期刊文章
  • 28篇会议论文

领域

  • 188篇自动化与计算...
  • 24篇文化科学
  • 12篇经济管理
  • 9篇天文地球
  • 5篇电子电信
  • 2篇哲学宗教
  • 2篇矿业工程
  • 2篇电气工程
  • 2篇交通运输工程
  • 2篇政治法律
  • 2篇理学
  • 1篇生物学
  • 1篇航空宇航科学...
  • 1篇环境科学与工...

主题

  • 23篇软件工程
  • 22篇网络
  • 15篇教学
  • 13篇课程
  • 11篇云计算
  • 10篇工作流
  • 9篇软件工程专业
  • 9篇教育
  • 9篇计算机
  • 8篇神经网
  • 8篇神经网络
  • 8篇分布式
  • 7篇入侵
  • 7篇图像
  • 6篇软件系统
  • 5篇入侵检测
  • 5篇手写
  • 5篇负载均衡
  • 5篇程序设计
  • 4篇异构

机构

  • 248篇南京大学
  • 27篇计算机软件新...
  • 9篇金陵科技学院
  • 5篇南京航空航天...
  • 4篇河海大学
  • 4篇杭州电子科技...
  • 3篇安徽理工大学
  • 3篇东南大学
  • 3篇南京工程学院
  • 3篇中国科学院
  • 2篇安徽大学
  • 2篇大连理工大学
  • 2篇复旦大学
  • 2篇北京科技大学
  • 2篇北京信息科技...
  • 2篇华中科技大学
  • 2篇南京林业大学
  • 2篇江苏警官学院
  • 2篇南京财经大学
  • 2篇南京理工大学

作者

  • 40篇骆斌
  • 25篇郑滔
  • 22篇邵栋
  • 22篇赵志宏
  • 21篇荣国平
  • 18篇葛季栋
  • 12篇汤恩义
  • 12篇陈振宇
  • 12篇刘峰
  • 12篇王浩然
  • 11篇丁二玉
  • 9篇张贺
  • 8篇李宣东
  • 7篇胡昊
  • 6篇冯桂焕
  • 6篇李广水
  • 6篇伏晓
  • 6篇刘嘉
  • 6篇陈鑫
  • 6篇李传艺

传媒

  • 29篇软件学报
  • 14篇计算机工程
  • 11篇计算机应用研...
  • 8篇计算机工程与...
  • 8篇计算机工程与...
  • 8篇计算机科学
  • 8篇计算机教育
  • 7篇计算机应用与...
  • 7篇计算机应用
  • 5篇2007年全...
  • 5篇中国计算机教...
  • 4篇计算机学报
  • 4篇应用科学学报
  • 3篇中国大学教学
  • 3篇电子学报
  • 3篇山东大学学报...
  • 3篇计算机技术与...
  • 2篇计算机集成制...
  • 2篇理论观察
  • 2篇中国高等教育

年份

  • 2篇2024
  • 15篇2023
  • 9篇2022
  • 16篇2021
  • 5篇2020
  • 9篇2019
  • 11篇2018
  • 7篇2017
  • 13篇2016
  • 11篇2015
  • 11篇2014
  • 16篇2013
  • 19篇2012
  • 15篇2011
  • 24篇2010
  • 22篇2009
  • 12篇2008
  • 11篇2007
  • 10篇2006
  • 6篇2005
249 条 记 录,以下是 1-10
排序方式:
改进的基于信息熵的手写图文判别方法
@@数字手写设备如手写板、平板电脑等越来越多地应用到了各种领域。利用这些设备人们可以自由地书写,表达自己的意图。很多领域的手写文档中不仅包含文字信息,而且包含图形信息,如电路图、UML图和流程图等。因此,对于图文并存手写...
邢佑路冯桂焕
文献传递
安全的分布式入侵检测系统框架被引量:3
2009年
针对分布式入侵检测系统在安全上的需求,从系统基础架构、身份认证和安全通信等方面进行研究分析,提出了一个利用移动代理技术实现检测引擎,并使用公钥基础设施(PKI)认证技术和椭圆曲线密码(ECC)技术保障系统整体安全性的分布式入侵检测系统框架——SADIDS,能有效地保障入侵检测系统的安全,同时具有实现简单灵活、移动性强的特点。
陈雪斌刘峰赵志宏骆斌
关键词:网络安全入侵检测移动代理公钥基础设施椭圆曲线密码
基于区域分解法的地下水有限元并行数值模拟被引量:16
2005年
 地下水系统概念的出现对地下水模拟技术、地下水决策支持管理提出了新的要求,比如地下水系统中同时包含包气带模型和饱和带模型,或者在饱和带中同时出现孔隙介质模型和裂隙介质模型,更可能在建造地下水模型的同时必须结合考虑地表水模型,所有的这些顾虑和可能均会使模型复杂化,且不说用目前流行的数值方法难于求解,就算能求解也势必造成计算工作量的剧增,这就需要借助高性能计算机来担任这项工作.相对于代价高昂的共享内存多处理器技术,基于分布式模型的机群计算技术为此项工作的实现提供了可能.讨论了如何利用机群计算技术,实现地下水有限元并行数值模拟.从地下水有限元模型的并行求解可能、基于区域分解法的并行算法、并行编程以及并行计算的实现各方面着手,系统地阐述了地下水有限元并行模拟的关键技术,并将该方法应用于一个理想的地下水溶质运移模型中,取得了成功.还讨论了方法的应用前景,包括利用机群计算技术实现对整个流域的地下水进行准实时模拟,为地下水调度提供决策依据.
王浩然朱国荣江思珉王敏
关键词:并行计算机群
深度神经网络中的后门攻击与防御技术综述
2023年
神经网络后门攻击旨在将隐藏的后门植入到深度神经网络中,使被攻击的模型在良性测试样本上表现正常,而在带有后门触发器的有毒测试样本上表现异常,如将有毒测试样本的类别预测为攻击者的目标类。对现有攻击和防御方法进行全面的回顾,以攻击对象作为主要分类依据,将攻击方法分为数据中毒攻击、物理世界攻击、中毒模型攻击和其他攻击等类别。从攻防对抗的角度对现有后门攻击和防御的技术进行归纳总结,将防御方法分为识别有毒数据、识别中毒模型、过滤攻击数据等类别。从深度学习几何原理、可视化等角度探讨深度神经网络后门缺陷产生的原因,从软件工程、程序分析等角度探讨深度神经网络后门攻击和防御的困难以及未来发展方向。希望为研究者了解深度神经网络后门攻击与防御的研究进展提供帮助,为设计更健壮的深度神经网络提供更多启发。
钱汉伟孙伟松
关键词:触发器
定向模糊测试技术综述
2023年
模糊测试技术是一种应用模糊过程来验证待测程序(PUT)是否违反正确性策略的测试技术,被广泛应用于自动化漏洞挖掘。然而,模糊测试技术在生成测试用例的过程中,由于搜索空间过大,因此存在着较大的随机性和盲目性,无法有效率地找到潜在的漏洞。定向模糊测试技术通过定位到目标位置,提高了模糊测试的效率,被广泛应用于缺陷复现、补丁检验和静态分析验证。通过调研大量文献,分析了定向模糊测试的特征以及常见的模型,总结了多篇论文中定向模糊测试在目标识别、适应度、模糊优化方面使用的度量指标,阐述了当今定向模糊测试的几种应用场景,并在最后探究了若干未来可能的发展方向。
张云菲张月明沈小茜孙宇帆
关键词:种子选择调度方式
一个面向逻辑覆盖优先级的Eclipse插件
2013年
测试用例优先级技术对现有测试用例重新排序,使得高优先级的测试用例能够优先执行从而提高测试效率。测试用例优先级通常需要提供准则以度量测试用例的优先等级。逻辑覆盖准则能够反映程序的分支决策,是测试用例优先级最重要的准则之一。论文实现了一个基于Eclipse的插件,该插件采用测试用例优先级来优化并自动化回归测试过程。该插件支持多种基于代码覆盖和逻辑覆盖准则的测试用例优先级技术,能够提高回归测试效率。
沈毅房春荣陈振宇
关键词:测试用例优先级逻辑覆盖相似度
软件工程教育过程成熟度模型研究
良好的软件工程教育是提高我国软件创新能力的重要方法。我国从事软件工程教育的机构众多,如何评估这些机构的教育水平,以及各培养机构如何提高自己的能力,是当前软件人才培养中亟需解决的问题。当前软件工程教育的研究还主要集中在具体...
荣国平邵栋赵志宏
关键词:教育过程成熟度模型教育质量教学水平
文献传递
基于谓词自适应随机测试的测试用例集扩增
在回归测试中,原有测试用例集往往不能满足软件修改带来的新需求而需要新增测试用例。与传统测试用例生成相比,测试用例集扩增在分析软件修改影响的基础上有针对性地产生新测试用例以提高测试效率。提出了一种基于谓词自适应随机测试(P...
关键词:谓词测试用例选择
文献传递网络资源链接
Deep Web搜索技术进展综述被引量:6
2009年
搜索技术用于帮助用户从海量网络资源中快速获取与自己当前需求相关的信息.针对传统搜索技术的局限性,对"深层网络"中的搜索技术进行了综述,并从关键技术、搜索引擎框架等方面进行了系统性的阐述.
赵志宏黄蕾刘峰陈振宇
关键词:深层网络搜索技术信息抽取
联邦学习中的隐私保护技术研究
2024年
联邦学习中多个模型在不共享原始数据的情况下通过参数协调进行训练.大量的参数交换使模型不仅容易受到外部使用者的威胁,还会遭到内部参与方的攻击,因此联邦学习中的隐私保护技术研究至关重要.介绍了联邦学习中的隐私保护研究现状;将联邦学习的安全威胁分为外部攻击和内部攻击,并以此分类为基础归纳总结了模型反演攻击、外部重建攻击、外部推断攻击等外部攻击技术和投毒攻击、内部重建攻击、内部推断攻击等内部攻击技术.从攻防对应的角度,归纳总结了中心化差分隐私、本地化差分隐私和分布式差分隐私等数据扰动技术和同态加密、秘密共享和可信执行环境等过程加密技术.最后,分析了联邦学习隐私保护技术的难点,指出了联邦学习隐私保护技术提升的关键方向.
刘晓迁许飞马卓袁明钱汉伟
关键词:同态加密隐私保护
共25页<12345678910>
聚类工具0