咨询与建议

限定检索结果

文献类型

  • 3,263 篇 期刊文献
  • 538 篇 会议
  • 1 篇 成果

馆藏范围

  • 3,802 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,512 篇 工学
    • 2,748 篇 计算机科学与技术...
    • 1,874 篇 软件工程
    • 538 篇 控制科学与工程
    • 349 篇 机械工程
    • 283 篇 网络空间安全
    • 202 篇 信息与通信工程
    • 200 篇 仪器科学与技术
    • 64 篇 电子科学与技术(可...
    • 40 篇 建筑学
    • 16 篇 土木工程
    • 13 篇 电气工程
    • 12 篇 地质资源与地质工...
    • 12 篇 公安技术
    • 10 篇 石油与天然气工程
    • 10 篇 交通运输工程
  • 1,156 篇 管理学
    • 1,131 篇 管理科学与工程(可...
    • 21 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 151 篇 理学
    • 78 篇 数学
    • 57 篇 系统科学
  • 83 篇 艺术学
    • 82 篇 设计学(可授艺术学...
    • 10 篇 美术学
  • 35 篇 医学
    • 12 篇 中医学
    • 11 篇 临床医学
  • 29 篇 教育学
    • 29 篇 教育学
  • 21 篇 文学
    • 9 篇 外国语言文学
    • 7 篇 中国语言文学
  • 19 篇 经济学
    • 17 篇 应用经济学
  • 14 篇 哲学
    • 14 篇 哲学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 7 篇 农学
  • 3 篇 法学
  • 3 篇 历史学

主题

  • 122 篇 机器学习
  • 101 篇 神经网络
  • 94 篇 面向对象
  • 83 篇 人工智能
  • 74 篇 无线传感器网络
  • 67 篇 internet
  • 59 篇 数据挖掘
  • 55 篇 计算机
  • 49 篇 软件开发
  • 49 篇 深度学习
  • 44 篇 计算机网络
  • 41 篇 软件工程
  • 40 篇 强化学习
  • 38 篇 信息检索
  • 38 篇 软件测试
  • 37 篇 遗传算法
  • 36 篇 移动agent
  • 36 篇 设计
  • 35 篇 数据库
  • 33 篇 web

机构

  • 3,262 篇 南京大学
  • 502 篇 计算机软件新技术...
  • 231 篇 南京航空航天大学
  • 197 篇 南京邮电大学
  • 94 篇 扬州大学
  • 78 篇 辽宁师范大学
  • 77 篇 南京理工大学
  • 70 篇 宁波大学
  • 61 篇 南京工业大学
  • 59 篇 东南大学
  • 54 篇 南京大学计算机软...
  • 51 篇 南通大学
  • 47 篇 苏州大学
  • 35 篇 南京师范大学
  • 29 篇 解放军理工大学
  • 26 篇 南京信息工程大学
  • 25 篇 南京中医药大学
  • 25 篇 中国矿业大学
  • 24 篇 西南交通大学
  • 23 篇 河海大学

作者

  • 232 篇 谢立
  • 194 篇 陈世福
  • 185 篇 吕建
  • 169 篇 潘金贵
  • 135 篇 陈道蓄
  • 133 篇 周志华
  • 105 篇 王汝传
  • 103 篇 黄皓
  • 101 篇 高阳
  • 96 篇 张福炎
  • 93 篇 陈兆乾
  • 89 篇 李宣东
  • 87 篇 孙正兴
  • 86 篇 蔡士杰
  • 85 篇 曾庆凯
  • 80 篇 陶先平
  • 77 篇 陈家骏
  • 76 篇 柏文阳
  • 76 篇 郑国梁
  • 76 篇 谢俊元

语言

  • 3,800 篇 中文
  • 2 篇 英文
检索条件"机构=南京大学国家计算机软件新技术重点实验室"
3802 条 记 录,以下是1051-1060 订阅
排序:
基于社会计算的IM恶意代码防御机制
收藏 引用
电子学报 2013年 第6期41卷 1130-1139页
作者: 刘昕 贾春福 石乐义 辛兆君 中国石油大学(华东)计算机与通信工程学院 山东青岛266580 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南开大学信息技术科学学院 天津300071
即时通信(IM,Instant Messaging)网络已成为恶意代码传播的主要途径之一,本文提出了一种基于社会计算的IM恶意代码防御机制:利用用户与好友之间的社会信任关系,通过社会计算集成网络中多种反病毒软件的检测结果及用户的安全经验形成群... 详细信息
来源: 评论
利用无线物理层密钥增强802.11i的安全性
收藏 引用
江苏大学学报(自然科学版) 2013年 第4期34卷 416-421页
作者: 李兴华 尚昭辉 杨丹 马建峰 西安电子科技大学计算机学院 陕西西安710071 南京大学计算机软件新技术国家重点实验室 江苏南京210093
针对目前IEEE 802.11i存在的不能为管理帧和控制帧提供安全保护导致DoS攻击、不能为用户提供身份隐私保护、会话主密钥MSK的丢失引起信息泄露等安全威胁,引入物理层安全方案iJam,于802.11i认证之前在移动站STA和接入点AP之间生成物理层... 详细信息
来源: 评论
基于立体视觉掩蔽的自恢复非对称立体图像水印
收藏 引用
通信学报 2013年 第6期34卷 57-68页
作者: 骆挺 蒋刚毅 王晓东 郁梅 彭宗举 邵枫 宁波大学科学技术学院 浙江宁波315000 宁波大学信息科学与工程学院 浙江宁波315000 南京大学计算机软件新技术国家重点实验室 江苏南京210093
为了认证立体图像的完整性,提出了一种基于立体视觉掩蔽的非对称立体图像水印方法。首先,根据立体视觉特性,建立立体视觉掩蔽计算模型,设计了立体图像左右视点嵌入不同容量的非对称水印;其次,使用小波变换系数计算不同类型的恢复水印,... 详细信息
来源: 评论
面向远程触觉协作的虚拟针灸系统研究
收藏 引用
系统仿真学报 2013年 第9期25卷 2085-2090页
作者: 蒋峥峥 高瞻 顾翔 陈翔 王丹丹 南通大学计算机科学与技术学院南通226019 南京大学计算机软件新技术国家重点实验室 南京210093 南通市紫琅职业技术学院 南通226002
设计了一个新颖的基于远程触觉协作的虚拟针灸系统。分析了针灸过程中针体与组织的相互作用力,建立力学模型模拟针体受力,设计插值处理和分频输出以实现力反馈数据的实时网络传输。设计仿真实例对系统中力学模型、插值计算和分频输出的... 详细信息
来源: 评论
浏览器权能监控技术研究
收藏 引用
武汉大学学报(理学版) 2013年 第2期59卷 187-192页
作者: 曹志炜 黄皓 南京大学计算机科学与技术系/软件新技术国家重点实验室 江苏南京210093
深入分析了Chrome,IE等浏览器在Windows下的进程、线程行为,提出了基于浏览器组件的权能监控方法.利用进程地址空间分析、线程栈分析、内核监控模块等技术手段,实现了更加细粒度的对浏览器权能监控,阻止了通过浏览器攻击主机的行为,提... 详细信息
来源: 评论
遗留系统的服务识别方法研究
收藏 引用
计算机集成制造系统 2013年 第9期19卷 2374-2383页
作者: 李决龙 张淼淼 邢建春 杨启亮 解放军理工大学国防工程学院 江苏南京210007 海军海防工程研究中心 北京100841 南京大学计算机软件新技术国家重点实验室 江苏南京210093
为了从面向对象的遗留系统中识别出高质量的服务,提出一种半自动化的遗留系统的服务识别方法。通过分析构件识别方法和服务识别方法,以业务流程模型和统一建模语言类图作为服务识别方法的输入,将服务识别问题转换为业务流程图的划分问... 详细信息
来源: 评论
前言
收藏 引用
计算机研究与发展 2013年 第9期50卷 1797-1798页
作者: 于剑 周志华 北京交通大学交通数据分析与挖掘北京市重点实验室 南京大学计算机软件新技术国家重点实验室
近年来,人工智能的发展日新月异,已经逐渐渗透到人们的日常生活之中,例如人工智能技术以搜索引擎为载体,使人们搜寻信息的效率大为提高;以推荐系统为载体,使信息从等待被动搜索的状态转入主动为人所用的过程;以机器翻译系统为载... 详细信息
来源: 评论
一种基于多移动agent的分布式恶意进程协同识别机制
收藏 引用
计算机应用研究 2013年 第10期30卷 3101-3105页
作者: 徐小龙 唐瑀 杨庚 南京邮电大学计算机学院 南京210003 计算机软件新技术国家重点实验室(南京大学) 南京210046 宽带无线通信与传感网技术教育部重点实验室 南京210003
为了提高整个网络系统的安全防御能力,提出了一种新的基于多移动agent的分布式恶意进程协同识别机制,使网络中的服务器和多个终端节点有机地协同工作,终端主动地向服务器提交发现的可疑进程报告,由专家来统一鉴别,服务器也主动地收集用... 详细信息
来源: 评论
基于信息流的程序权限控制技术
收藏 引用
计算机工程与设计 2013年 第1期34卷 23-27页
作者: 杨嘉 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法。该方法针对系统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权。再通过目标程序上的静态信息流分析,定位可能使用不安全访问... 详细信息
来源: 评论
基于系统虚拟化的安全技术研究
收藏 引用
计算机工程与设计 2013年 第1期34卷 18-22页
作者: 赵晓东 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统。根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未... 详细信息
来源: 评论