您的位置: 专家智库 > >

陈左宁

作品数:76 被引量:321H指数:9
供职机构:江南计算技术研究所更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划国家科技重大专项更多>>
相关领域:自动化与计算机技术经济管理理学文化科学更多>>

文献类型

  • 49篇期刊文章
  • 12篇专利
  • 4篇会议论文
  • 1篇标准

领域

  • 53篇自动化与计算...
  • 2篇经济管理
  • 1篇文化科学
  • 1篇理学

主题

  • 8篇网络
  • 6篇虚拟化
  • 6篇可信计算
  • 6篇计算机
  • 5篇虚拟机
  • 5篇高性能
  • 4篇代理
  • 4篇信息流控制
  • 4篇容错
  • 4篇流控
  • 4篇流控制
  • 4篇可用性
  • 4篇功耗
  • 4篇操作系
  • 4篇操作系统
  • 3篇代码
  • 3篇信息技术
  • 3篇信息流
  • 3篇数据库
  • 3篇体系结构

机构

  • 52篇江南计算技术...
  • 17篇中国工程院
  • 14篇解放军信息工...
  • 4篇北京航空航天...
  • 4篇清华大学
  • 2篇上海交通大学
  • 2篇中国航天科工...
  • 1篇北京邮电大学
  • 1篇北京大学
  • 1篇华中科技大学
  • 1篇中国科学院
  • 1篇西安电子科技...
  • 1篇中国电子技术...
  • 1篇中冶赛迪工程...
  • 1篇计算机软件新...
  • 1篇中国科协
  • 1篇深圳赛西信息...
  • 1篇中移(苏州)...
  • 1篇航天云网科技...
  • 1篇阿里云计算有...

作者

  • 66篇陈左宁
  • 8篇李宏亮
  • 7篇殷红武
  • 6篇朱建涛
  • 6篇邵婧
  • 5篇蒋金虎
  • 5篇王礼生
  • 5篇程华
  • 4篇秦芳
  • 4篇郑翔
  • 4篇张超容
  • 4篇程来旺
  • 4篇董国良
  • 4篇郑霄
  • 4篇黄永忠
  • 4篇邓锐
  • 3篇刘瑰
  • 3篇谢向辉
  • 3篇朱鸿宇
  • 3篇许国春

传媒

  • 7篇计算机工程
  • 5篇计算机应用研...
  • 4篇计算机应用与...
  • 4篇软件学报
  • 3篇计算机学报
  • 3篇计算机科学
  • 2篇计算机研究与...
  • 2篇计算机工程与...
  • 2篇计算机工程与...
  • 2篇中国工程科学
  • 2篇网信军民融合
  • 1篇电子技术应用
  • 1篇上海交通大学...
  • 1篇小型微型计算...
  • 1篇微计算机信息
  • 1篇民主与科学
  • 1篇信息工程大学...
  • 1篇信息安全与通...
  • 1篇信息化建设
  • 1篇中国科学:信...

年份

  • 1篇2024
  • 1篇2023
  • 4篇2022
  • 2篇2021
  • 3篇2020
  • 2篇2019
  • 5篇2018
  • 3篇2017
  • 4篇2016
  • 8篇2015
  • 5篇2014
  • 5篇2013
  • 3篇2012
  • 3篇2010
  • 3篇2009
  • 5篇2008
  • 2篇2007
  • 4篇2006
  • 2篇2005
  • 1篇2004
76 条 记 录,以下是 1-10
排序方式:
数据校验冗余方法及装置
一种数据校验冗余方法,包括更新校验数据的方法:获取更新数据;读取所述更新数据待存储位置的当前数据;计算当前数据和更新数据的异或值;读取校验数据存储位置的当前校验数据;计算当前数据和更新数据的异或值与当前校验数据的异或值作...
郑翔陈左宁朱建涛蒋金虎
文献传递
网络空间可信战略问题的思考被引量:3
2018年
当前,随着网络信息技术的创新发展和应用,网络空间不可信问题越来越突出。例如,我国重要领域还在使用国外的基础软件和关键设备,一些国外企业也在他们的产品中留有“后门”。网络主体身份与现实社会身份关联,网络主体行为无法追溯到个人和机构也带来了较为严重的问题,使得现在出现了比较普遍的网络诈骗、个人信息泄漏等,以及网络空间传播不可信的信息、网络服务提供者不诚信、实施损害用户利益的行为等。可见,网络空间可信是个大的概念,它不仅涉及到网络基础设施可信,也包括网络主体身份可信和网络行为可追溯,还包括网络应用服务提供者承担网民权益保护、公共秩序维护和法律法规执行的责任等。
陈左宁
关键词:网络空间网络服务提供者网络信息技术网络基础设施网络主体基础软件
实体关系识别中长距离依赖问题的研究被引量:2
2008年
实体关系识别是信息抽取中的关键步骤,传统的词袋模型受到长距离依赖问题的影响,在处理实体关系识别过程中的性能不佳.条件随机场具有灵活的特征表达能力,因此非常适合表示复杂的语言现象.但传统的Linear-Chain CRF仍然不能表示长距离依赖问题,而Skip-Chain CRF仅考虑了相同词的长距离依赖问题,并且由于计算过于复杂,因此很难进行扩展.本文提出了一种新型的全连通随机场模型,使用词的相似度来建立依赖关系和使用词的互信息来删除依赖关系,同时改进了词的相似度计算公式,使其能够表示距离依赖关系,从而在解决长距离语言约束问题上克服了以往统计学习模型的缺陷,并在计算强度上与Linear-Chain CRF大致相当,在实体关系识别中的性能超过了目前的Linear-Chain CRF和Skip-Chain CRF.
朱鸿宇刘瑰陈左宁唐福华
关键词:相似度计算
提高Linux桌面交互性能的主动页面换出算法被引量:1
2006年
Linux系统正逐步由服务器领域步入桌面领域,由于Linux继承了传统的Unix的体系结构和算法,它能否为桌面应用提供好的交互性能是一个迫切需要研究的问题。该文分析了现有的Linux存储管理页面换出机制在交互式桌面应用中的不足,提出了符合交互式应用特点的主动页面换出算法。该算法基于页面状态等价关系优化了原系统中页面状态转换自动机模型,使得系统在内存压力大的情况下有条件紧急回收内存页面,从而提高桌面系统的交互性能。
吴邦欲陈左宁顾明孙家广
关键词:存储管理交互性能
面向PaaS云的分布式信息流控制模型
流控制是增强云数据安全的有效方法之一,而现有的信息流模型主要集中于IaaS云和SaaS云,不能很好地满足PaaS云环境的分布式、语言级细粒度信息流控制需求.对此,提出了一个面向PaaS云的分布式信息流控制模型PIFC.该...
邵婧陈左宁殷红武于颖超何升
关键词:数据安全信息流控制
一种细粒度的虚拟化系统的性能损耗测试方法及装置
一种细粒度的虚拟化系统的性能损耗测试方法及装置,其中性能损耗测试方法包括:在未安装虚拟化系统的物理机上对多个待测试指标分别执行性能测试,以得到每个所述待测试指标的第一性能指标;在所述物理机上安装虚拟化系统后,再对所述多个...
陈左宁程华王礼生张垚董超群徐小春司品超贾家涛
文献传递
一种基于特征矩阵的软件脆弱性代码克隆检测方法被引量:13
2015年
提出了一种基于特征矩阵的软件代码克隆检测方法.在此基础上,实现了针对多类脆弱性的检测模型.基于对脆弱代码的语法和语义特征分析,从语法分析树抽取特定的关键节点类型描述不同的脆弱性类型,将4种基本克隆类型细化拓展到更多类,通过遍历代码片段对应的语法分析树中关键节点的数量,构造对应的特征矩阵.从公开漏洞数据库中抽取部分实例作为基本知识库,通过对代码进行基于多种克隆类型的聚类计算,达到了从被测软件代码中检测脆弱代码的目的.与基于单一特征向量的检测方法相比,对脆弱性特征的描述更加精确,更具有针对性,并且弥补了形式化检测方法在脆弱性类型覆盖能力上的不足.在对android-kernel代码的测试中发现了9个脆弱性.对不同规模软件代码的测试结果表明,该方法的时间开销和被测代码规模成线性关系.
甘水滔秦晓军陈左宁王林章
关键词:脆弱性检测代码克隆特征矩阵
一种基于一阶逻辑的软件代码安全性缺陷静态检测技术被引量:7
2014年
软件代码安全性缺陷是可能引发软件系统高危后果的一类重要缺陷,针对该类缺陷的自动化检测和定位技术在软件维护和演化研究领域具有重要意义.本文提出并实现了一种形式化检测方法——基于一阶逻辑的软件代码安全性缺陷静态检测方法,利用命题逻辑和谓词逻辑定义模式路径公式,引入多个与依赖关系相关的谓词构造逻辑函数表达式,作为模式路径节点产生的制导条件,实现了对多类软件代码安全性缺陷的形式化描述,把安全性缺陷检测问题转化成在中间代码对应的有限状态空间中是否存在相应模式路径公式的判定问题.实验结果表明,该方法能适用于大多数类型的软件代码安全性缺陷检测,在对openssl,wu-ftpd等13个开源程序的测试中,准确重现了10个已公开安全漏洞,发现2个未公开安全漏洞.并且,与现有的模型检验等形式化静态分析方法相比,该方法的测试时间和代码规模成渐近线性关系.
秦晓军甘水滔陈左宁
关键词:一阶逻辑形式化描述
产生式重构代理的轻量级移动模型
2008年
提出面向高性能计算的轻量级移动代理模型,该模型基于模块化的思想,通过策略分布、策略组装等方式实现产生式重构迁移,从而达到轻量级。在研究已有移动语义的基础上,以工程实现为基础加以抽象,将代理平台之间的直接通信作为信道,通过产生式重构迁移的显式描述,给出基于pi演算的迁移语义的形式化描述。
黄永忠陈左宁周蓓
关键词:代理
信息安全保密与自主可控被引量:5
2012年
随着网络和信息技术的高速发展,信息系统的安全已经成为影响政治安全、经济安全、国防安全的重要因素。但由于种种原因,我国绝大部分信息系统平台的建设一直采用国外的技术、标准和产品,存在种种安全隐患,信息安全保密形势非常严峻,必须通过发展和推广自主可控的网络和信息技术,为国家范围内的信息安全保密建设提供可靠的基础保障。在文中,中国工程院陈左宁院士分别从非自主可控信息平台的安全隐患、自主可控技术的应用和构建具有中国特色的自主可控技术发展路线三个方面阐述了她对信息安全保密与自主可控技术的理解,值得借鉴。
陈左宁
关键词:信息安全保密信息平台建设自主化信息技术安全隐患可信计算平台
共7页<1234567>
聚类工具0