咨询与建议

限定检索结果

文献类型

  • 1,165 篇 期刊文献
  • 166 篇 会议

馆藏范围

  • 1,331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,234 篇 工学
    • 1,001 篇 计算机科学与技术...
    • 640 篇 软件工程
    • 151 篇 网络空间安全
    • 137 篇 控制科学与工程
    • 100 篇 机械工程
    • 60 篇 信息与通信工程
    • 58 篇 仪器科学与技术
    • 24 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 6 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
    • 2 篇 电气工程
    • 2 篇 土木工程
  • 396 篇 管理学
    • 390 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 30 篇 理学
    • 15 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 26 篇 艺术学
    • 26 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 7 篇 教育学
    • 7 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 3 篇 哲学
    • 3 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 43 篇 面向对象
  • 35 篇 无线传感器网络
  • 26 篇 internet
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 人工智能
  • 21 篇 机器学习
  • 18 篇 软件测试
  • 18 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 web
  • 16 篇 计算机
  • 16 篇 设计
  • 15 篇 访问控制
  • 15 篇 软件工程
  • 14 篇 支持向量机
  • 14 篇 信息安全
  • 14 篇 数据库
  • 13 篇 遗传算法

机构

  • 1,211 篇 南京大学
  • 164 篇 计算机软件新技术...
  • 111 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 39 篇 南京理工大学
  • 33 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 清华大学
  • 10 篇 中国矿业大学
  • 9 篇 南京大学软件新技...
  • 8 篇 吉林大学
  • 8 篇 解放军理工大学
  • 7 篇 计算机科学与技术...
  • 7 篇 软件新技术国家重...

作者

  • 126 篇 谢立
  • 75 篇 潘金贵
  • 65 篇 曾庆凯
  • 64 篇 陈道蓄
  • 63 篇 黄皓
  • 59 篇 李宣东
  • 55 篇 张福炎
  • 53 篇 谢俊元
  • 52 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 43 篇 白光伟
  • 43 篇 王崇骏
  • 41 篇 孙正兴
  • 35 篇 茅兵
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 徐宝文
  • 30 篇 武港山
  • 30 篇 陈家骏

语言

  • 1,331 篇 中文
检索条件"机构=南京大学计算机科学与技术系,南京210093//南京大学计算机软件新技术国家重点实验室,南京210093"
1331 条 记 录,以下是951-960 订阅
排序:
一种全景图生成的改进算法
收藏 引用
计算机工程与应用 2004年 第35期40卷 69-71,159页
作者: 林诚凯 李惠 潘金贵 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
全景图是目前较为有效的基于图像的渲染方法之一。论文介绍了全景图生成过程,并且对其中最关键技术全景图像的拼接算法进行了归类、总结和比较,在此基础上提出了一个改进的全景图拼接算法,最后给出了实验的结果和结论。
来源: 评论
在线草图识别中用户手绘习惯建模方法
收藏 引用
计算机科学 2004年 第6期31卷 194-198页
作者: 张斌 孙正兴 孙建勇 彭彬彬 南京大学计算机软件新技术国家重点实验室计算机科学与技术系 南京210093
手绘草图是概念设计和思路外化的一种高效的表达方式。用户绘制草图时存在的多种形式,及其随意性和模糊性使得用户适应性问题逐渐成为草图识别的核心课题。本文提出了一种在线草图识别的用户建模方法来捕捉绘制草图时的用户习惯,主要包... 详细信息
来源: 评论
一种基于指向路径分次删剪的移动Agent通信算法
收藏 引用
计算机科学 2004年 第1期31卷 20-24页
作者: 贾志勇 罗杰 王德强 谢立 南京大学计算机系软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
在移动agent环境下,agent的移动为应用程序的开发提供了更灵活的通信处理方式,但也同时对通信算法的设计提出了许多挑战,其中最突出的就是由于消息传输和agent移动之间的异步性而造成的通信不可靠问题。针对目前解决该问题的各种机制和... 详细信息
来源: 评论
采用遗传算法的手绘草图关模板生成方法
收藏 引用
计算机科学 2004年 第7期31卷 196-199页
作者: 张莉莎 孙正兴 南京大学计算机软件新技术国家重点实验室 计算机科学与技术系南京210093
草图理解包含两个方面:草图图形识别和草图布局分析,但目前的研究大部分集中于一些特殊图形的草图识别上。实际上,草图布局分析对草图信息内容的发现,尤其是在获取其构思方面更为重要。本文为事实草图图形的布局分析提出了一种基于遗传... 详细信息
来源: 评论
信息战环境下基于数据依赖的文件可靠恢复
收藏 引用
计算机科学 2004年 第2期31卷 73-77页
作者: 陈伟鹤 殷新春 谢立 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
虽然现有的安全操作统能够防止非授权用户的访问,但是它们不能阻止授权用户的恶意攻击行为。在信息战环境下,恶意授权用户(malicious authorized user)发起的数据篡改攻击是一种新的严重安全威胁。它通过被恶意修改的数据误导被攻击... 详细信息
来源: 评论
一个基于HMM的动态手写签名认证统的设计与实现
收藏 引用
模式识别与人工智能 2004年 第2期17卷 146-150页
作者: 袁余良 沈峰 杨飞 潘金贵 南京大学计算机科学与技术系 南京210093 南京大学软件新技术国家重点实验室 南京210093
动态手写签名认证技术作为一种有效的生物认证技术,具有不易遗忘、模仿困难和数据获取简单自然等优点,本文介绍了一个基于隐马尔可夫模型(HMM)的动态手写签名认证统的设计与实现,该统将签名认证和识别相结合,简化了认证过程.同时能... 详细信息
来源: 评论
缓冲区溢出研究综述
收藏 引用
计算机科学 2004年 第9期31卷 110-113,160页
作者: 林志强 夏耐 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
近年来非常流行的极具破坏力的统攻击是基于缓冲区溢出漏洞的攻击,如今互联网上的绝大多数计算机统都受着或潜在地受着缓冲区溢出漏洞的威胁。在本文中,我们研究了各种类型的缓冲区溢出漏洞和常见的攻击手段及防御措施,并且对这些... 详细信息
来源: 评论
一种面向对象的数据库访问控制模式
收藏 引用
计算机工程与应用 2004年 第11期40卷 171-173,184页
作者: 丁二玉 骆斌 陈世福 南京大学计算机科学和技术系计算机软件新技术国家重点实验室 南京210093 南京大学软件学院 南京210093
用户访问控制是数据库应用统需要解决的一个关键问题。该文提出了一个设计模式OPACD,它将用户数据抽象成对象中间件,并在此基础上将统的控制功能分而治之,在解决复杂的数据库访问控制问题的同时,保证了统的扩展性、适应性和可维... 详细信息
来源: 评论
从EDOC模型到J2EE程序:一个MDA工具的实现
收藏 引用
计算机科学 2004年 第9期31卷 106-109页
作者: 林嵩 赵建华 李宣东 郑国梁 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
模型驱动体结构MDA是OMG组织推出的一种新的软件开发方法。根据MDA的框架,设计者首先建立平台无关模型PIM,然后遵循一定的转换规则转化成平台相关模型PSM,最后转化成目标平台上的代码。为了体现MDA低成本、高效率的优点,模型之间、模... 详细信息
来源: 评论
一种安全型数据库管理统的权限设计方案及其实现
收藏 引用
计算机工程与应用 2004年 第27期40卷 165-168页
作者: 田原 程维国 余湛 谢俊元 南京大学计算机科学与技术系 南京210093 南京大学软件新技术国家重点实验室 南京210093
论文是在Linux统的数据库管理统基础上,对数据库管理员的权限进行了划分并且予以实现,即用安全管理员、审计管理员和数据库管理员三个分开的权力代替原来的数据库管理员一个人权力的实现过程。这其中涉及到权限划分的具体方案、不... 详细信息
来源: 评论