咨询与建议

限定检索结果

文献类型

  • 1,489 篇 期刊文献
  • 221 篇 会议

馆藏范围

  • 1,710 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,583 篇 工学
    • 1,274 篇 计算机科学与技术...
    • 829 篇 软件工程
    • 188 篇 控制科学与工程
    • 169 篇 网络空间安全
    • 147 篇 机械工程
    • 79 篇 仪器科学与技术
    • 70 篇 信息与通信工程
    • 28 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 化学工程与技术
    • 4 篇 交通运输工程
    • 4 篇 航空宇航科学与技...
    • 3 篇 电气工程
    • 3 篇 公安技术
  • 503 篇 管理学
    • 496 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 49 篇 理学
    • 25 篇 数学
    • 17 篇 系统科学
    • 4 篇 物理学
    • 2 篇 化学
  • 33 篇 艺术学
    • 33 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 51 篇 面向对象
  • 41 篇 无线传感器网络
  • 31 篇 机器学习
  • 28 篇 internet
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 神经网络
  • 20 篇 服务质量
  • 19 篇 计算机
  • 19 篇 入侵检测
  • 19 篇 软件工程
  • 18 篇 支持向量机
  • 17 篇 web
  • 17 篇 访问控制
  • 16 篇 形式化方法
  • 16 篇 遗传算法
  • 16 篇 数据挖掘
  • 16 篇 云计算

机构

  • 1,508 篇 南京大学
  • 229 篇 计算机软件新技术...
  • 192 篇 南京航空航天大学
  • 65 篇 南京理工大学
  • 50 篇 南京工业大学
  • 49 篇 南京邮电大学
  • 41 篇 东南大学
  • 40 篇 南京大学计算机软...
  • 38 篇 扬州大学
  • 37 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 南京师范大学
  • 21 篇 中国矿业大学
  • 20 篇 西南交通大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 15 篇 江苏大学
  • 14 篇 电子科技大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...

作者

  • 135 篇 谢立
  • 86 篇 潘金贵
  • 75 篇 黄皓
  • 67 篇 陈道蓄
  • 67 篇 李宣东
  • 66 篇 曾庆凯
  • 57 篇 张福炎
  • 57 篇 谢俊元
  • 55 篇 郑国梁
  • 53 篇 柏文阳
  • 51 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 43 篇 陈家骏
  • 42 篇 孙正兴
  • 38 篇 徐宝文
  • 36 篇 茅兵
  • 33 篇 沈航
  • 33 篇 陆桑璐
  • 32 篇 徐洁磐

语言

  • 1,710 篇 中文
检索条件"机构=南京大学计算机科学与技术计算机软件新技术国家重点实验室"
1710 条 记 录,以下是1281-1290 订阅
排序:
一个面向构思的手绘草图识别系统
收藏 引用
计算机科学 2004年 第2期31卷 145-148页
作者: 邱庆华 张斌 孙正兴 南京大学软件新技术国家重点实验室计算机科学与技术系 南京210093
手绘图形输入是用户设计意图的一种自然有效的表达方式。本文介绍了一个手绘图形识别系统—SketchEI。SketchEI由五个部分构成:用户交互、输入预处理、图形识别器、草图管理器以及用户适应性。SketchEI把它们有机地组合在一起并且给出... 详细信息
来源: 评论
基于联合签名机制的多移动代理系统MMAS的UML建模
收藏 引用
通信学报 2004年 第12期25卷 23-29页
作者: 王汝传 黄海平 王海艳 南京邮电学院计算机科学与技术系 南京大学计算机软件新技术国家重点实验室 江苏南京210093
随着电子商务与移动代理技术的发展,多个移动代理协作不仅能提高商务交易的效率,更重要的是可用于解决移动代理系统的安全问题。文章先针对系统安全性描述了多移动代理的联合签名机制,随后又基于多移动代理的设计模式,提出了多移动代理... 详细信息
来源: 评论
改进的蚁群算法及其在TSP中的应用研究
收藏 引用
通信学报 2004年 第10期25卷 111-116页
作者: 孙力娟 王良俊 王汝传 南京邮电学院计算机科学与技术系 南京大学计算机软件新技术国家重点实验室 江苏南京210093
提出一种改进的蚁群算法,其核心是应用遗传算法对蚁群算法的 4 个控制参数(α、β、ρ、q0)进行优化,以及运用 MMAS(max-min ant system)进行寻径,新算法具有全局搜索能力强的特点。对旅行商问题(TSP)的仿真实验结果表明:新算法的优化... 详细信息
来源: 评论
一种基于指向路径分次删剪的移动Agent通信算法
收藏 引用
计算机科学 2004年 第1期31卷 20-24页
作者: 贾志勇 罗杰 王德强 谢立 南京大学计算机系软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
在移动agent环境下,agent的移动为应用程序的开发提供了更灵活的通信处理方式,但也同时对通信算法的设计提出了许多挑战,其中最突出的就是由于消息传输和agent移动之间的异步性而造成的通信不可靠问题。针对目前解决该问题的各种机制和... 详细信息
来源: 评论
基于EVMS的软件过程改进
收藏 引用
计算机科学 2004年 第11期31卷 154-157页
作者: 赵昊翔 潘金贵 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系 南京210093
软件项目通常会遇到项目花费超出预算、项目完工日期拖延等问题而导致软件质量下降甚至项目失败,为了提高软件质量、减少项目风险,人们提出了一系列的项目管理方法,实绩价值管理系统EVMS(Earned Value Management System)就是由美国国... 详细信息
来源: 评论
一种面向对象的数据库访问控制模式
收藏 引用
计算机工程与应用 2004年 第11期40卷 171-173,184页
作者: 丁二玉 骆斌 陈世福 南京大学计算机科学和技术系计算机软件新技术国家重点实验室 南京210093 南京大学软件学院 南京210093
用户访问控制是数据库应用系统需要解决的一个关键问题。该文提出了一个设计模式OPACD,它将用户数据抽象成对象中间件,并在此基础上将系统的控制功能分而治之,在解决复杂的数据库访问控制问题的同时,保证了系统的扩展性、适应性和可维... 详细信息
来源: 评论
一种高效的多目标串匹配算法
收藏 引用
计算机应用与软件 2004年 第1期21卷 7-9,68页
作者: 姚立红 訾小超 张绍莲 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
本文通过引入右对齐位置标识方式解决了Boyer Moore算法思想用于多串匹配的串长不等的问题 ,提出用于多模式串的高效匹配算法MPBM。该算法的特点主要在于能够直接处理长度不等的多模式串匹配 。
来源: 评论
基于CWM的数据挖掘服务中心设计
收藏 引用
计算机工程与应用 2004年 第32期40卷 177-180页
作者: 印鉴 陈忆群 张钢 中山大学计算机科学系 南京大学计算机软件新技术国家重点实验室 南京210093
跨平台的数据挖掘服务具有广阔前景。该文利用Web服务技术和公共数据仓库元数据模型(CWM),设计了一个具有平台无关性的数据挖掘服务中心,为决策支持分析员和技术人员之间架起一座桥梁,面向各种平台客户端和数据仓库环境,实现目前数据挖... 详细信息
来源: 评论
基于Web的数据仓库安全模型分析与探讨
收藏 引用
计算机应用研究 2004年 第12期21卷 118-120页
作者: 唐蕾 徐洁磐 徐州师范大学计算机科学与技术系 江苏徐州221116 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 江苏南京210093
对基于Web数据仓库安全隐患进行了深入的分析,在此基础上提出了基于Web的数据仓库安全策略模型及标准。
来源: 评论
数据库安全模型的研究
收藏 引用
计算机科学 2004年 第10期31卷 101-103,149页
作者: 张剡 夏辉 柏文阳 软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
在现有安全模型的基础上提出了NDMAC模型。该模型对主客体进行了明确的定义和分类,并采用最细客体粒度为属性和元组级的方案。该模型提出了隶属完整性规则、实体完整性规则和推理完整型规则,并给出了六种操作的处理策略。此外模型引入... 详细信息
来源: 评论