咨询与建议

限定检索结果

文献类型

  • 1,489 篇 期刊文献
  • 221 篇 会议

馆藏范围

  • 1,710 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,583 篇 工学
    • 1,274 篇 计算机科学与技术...
    • 829 篇 软件工程
    • 188 篇 控制科学与工程
    • 169 篇 网络空间安全
    • 147 篇 机械工程
    • 79 篇 仪器科学与技术
    • 70 篇 信息与通信工程
    • 28 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 化学工程与技术
    • 4 篇 交通运输工程
    • 4 篇 航空宇航科学与技...
    • 3 篇 电气工程
    • 3 篇 公安技术
  • 503 篇 管理学
    • 496 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 49 篇 理学
    • 25 篇 数学
    • 17 篇 系统科学
    • 4 篇 物理学
    • 2 篇 化学
  • 33 篇 艺术学
    • 33 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 51 篇 面向对象
  • 41 篇 无线传感器网络
  • 31 篇 机器学习
  • 28 篇 internet
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 神经网络
  • 20 篇 服务质量
  • 19 篇 计算机
  • 19 篇 入侵检测
  • 19 篇 软件工程
  • 18 篇 支持向量机
  • 17 篇 web
  • 17 篇 访问控制
  • 16 篇 形式化方法
  • 16 篇 遗传算法
  • 16 篇 数据挖掘
  • 16 篇 云计算

机构

  • 1,508 篇 南京大学
  • 229 篇 计算机软件新技术...
  • 192 篇 南京航空航天大学
  • 65 篇 南京理工大学
  • 50 篇 南京工业大学
  • 49 篇 南京邮电大学
  • 41 篇 东南大学
  • 40 篇 南京大学计算机软...
  • 38 篇 扬州大学
  • 37 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 南京师范大学
  • 21 篇 中国矿业大学
  • 20 篇 西南交通大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 15 篇 江苏大学
  • 14 篇 电子科技大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...

作者

  • 135 篇 谢立
  • 86 篇 潘金贵
  • 75 篇 黄皓
  • 67 篇 陈道蓄
  • 67 篇 李宣东
  • 66 篇 曾庆凯
  • 57 篇 张福炎
  • 57 篇 谢俊元
  • 55 篇 郑国梁
  • 53 篇 柏文阳
  • 51 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 43 篇 陈家骏
  • 42 篇 孙正兴
  • 38 篇 徐宝文
  • 36 篇 茅兵
  • 33 篇 沈航
  • 33 篇 陆桑璐
  • 32 篇 徐洁磐

语言

  • 1,710 篇 中文
检索条件"机构=南京大学计算机科学与技术计算机软件新技术国家重点实验室"
1710 条 记 录,以下是1021-1030 订阅
排序:
基于系统漏洞的攻击场景构建
收藏 引用
计算机工程 2007年 第20期33卷 150-152页
作者: 孙雷 姜淑娟 曾英佩 郭山清 中国矿业大学计算机科学与技术学院 南京大学软件新技术国家重点实验室
在分析基于攻击前提和后果关联方法的基础上,提出了一种基于系统漏洞和报警相关度的攻击场景构建方法。它不仅能够利用系统漏洞信息验证报警的可靠性,排除误报,而且能够通过报警之间的相关度关联多跳攻击过程。实验结果表明,此方法能够... 详细信息
来源: 评论
一种分层的环状应用层多播模型
收藏 引用
微电子学与计算机 2007年 第9期24卷 12-15页
作者: 许建真 王常华 严正岭 张福炎 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 江苏南京210093 南京邮电大学计算机学院 江苏南京210003
提出了一种新型的适合于大规模应用层多播的模型VRBH(Virtual Ring-Based Hierarchy),它以环作为拓扑结构,同时引入了分层和虚拟环的概念。采用了基于优先级的动态规划方法使得该环状拓扑结构随时间的变化逐渐趋于合理,并且采取一定的... 详细信息
来源: 评论
基于自治对象的移动交换中心建模
收藏 引用
计算机工程 2007年 第18期33卷 28-30页
作者: 李千目 许满武 张宏 刘凤玉 南京大学计算机软件新技术国家重点实验室 南京210093 南京理工大学计算机科学学院 南京210094
提出了一种基于自治对象的移动交换中心建模方法(AOMSCM),将前台进程进行对象化改造,从移动交换中心网络服务对象中抽象出自治对象,并给出其形式化定义。AOMSCM的研究为移动交换中心整个前台全面转向面向服务的开发积累了经验。
来源: 评论
网格计算任务的资源管理算法
收藏 引用
计算机工程 2007年 第10期33卷 66-69页
作者: 李千目 周枫 许满武 张宏 南京大学计算机软件新技术国家重点实验室 南京210093 南京理工大学计算机科学学院 南京210094
计算任务管理贯穿于整个网格计算的全生命周期,目标是运用既有规律又经济的方法对计算进行高效率的计划、组织、指导和控制,实现时间、费用和技术效果上的动态优化。该文对计算任务的资源管理进行研究,对资源管理指标进行形式化分析,对... 详细信息
来源: 评论
基于遗传算法的S盒的构造
收藏 引用
计算机应用研究 2007年 第3期24卷 91-93页
作者: 殷新春 杨洁 扬州大学计算机科学与工程系 江苏扬州225009 南京大学计算机软件新技术国家重点实验室 江苏南京210093
采用遗传算法来构造S盒,并引入了启发式变异策略。该策略既可以防止优良的基因受到破坏,又可以保证群体中个体的多样性。基于该方法,给出了6×6的S盒构造的完整程序描述,并获得了一批高非线性度和低差分均匀度的S盒。
来源: 评论
通过时间同步提高分布式入侵检测系统的检测率
收藏 引用
计算机应用与软件 2007年 第8期24卷 3-5,33页
作者: 林果园 黄皓 南京大学计算机科学与技术系 软件新技术国家重点实验室江苏南京210093 中国矿业大学计算机学院
分布式入侵检测系统(DIDS)是重要的信息安全措施,如何提高检测率是目前该领域的研究热点。从时间同步的角度,对提高检测率进行了讨论。首先分析了事件序列的正确性是进行分布式入侵检测的前提和基础,并提出时间同步可以改善事件的时序... 详细信息
来源: 评论
基于七号信令的收入保障系统
收藏 引用
计算机应用与软件 2007年 第8期24卷 92-94,116页
作者: 钱劲松 黄皓 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
目前我国电信行业的收入体系是对采集到的交换机原始话单进行计费来实现的,采集点分散、实时性差,交换系统所提供的原始话单接口的复杂多变使得计费收入得不到充分保障。介绍一种基于七号信令的收入保障系统,在信令链路上实时获取话务... 详细信息
来源: 评论
协同图形编辑系统中改进的多版本技术
收藏 引用
小型微型计算机系统 2007年 第7期28卷 1318-1321页
作者: 朱鸣 窦万峰 南京师范大学数学与计算机科学学院 江苏南京210097 南京大学计算机软件新技术国家重点实验室 江苏南京210093
基于版本复制的多版本技术采用全复制的系统结构实现协同图形编辑系统中冲突操作的意愿保证问题.每个版本存储了编辑过程中所有在此版本上执行过的操作,故存在同一操作被存储多次和操作存储量随编辑过程的继续出现大规模增加的情况.本... 详细信息
来源: 评论
量子计算与量子计算机
收藏 引用
计算机科学与探索 2007年 第1期1卷 1-16页
作者: 吴楠 宋方敏 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
量子计算是一种依照量子力学理论进行的新型计算,量子计算的基础和原理以及重要量子算法为在计算速度上超越图灵机模型提供了可能。在发展与完善量子计算理论的同时,量子计算机的物理实现方案也被不断提出。光子量子计算机,基于核磁共... 详细信息
来源: 评论
信任协商在信息交换系统中的研究
收藏 引用
计算机工程与设计 2007年 第13期28卷 3082-3084,3208页
作者: 邵伟俊 金仑 谢俊元 南京大学软件新技术国家重点实验室计算机科学与技术系 江苏南京210093 南京841研究所 江苏南京210008
随着电子政务的发展,跨域通信的需求越来越迫切,这种情况下为了保证安全需要陌生主体间能够建立信任连接,这在原有信息交换系统中是无法实现的。为此引入信任协商技术,它是一种在不同领域主体间建立信任连接的新技术,它通过信任证、访... 详细信息
来源: 评论