咨询与建议

限定检索结果

文献类型

  • 1,490 篇 期刊文献
  • 221 篇 会议

馆藏范围

  • 1,711 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,584 篇 工学
    • 1,274 篇 计算机科学与技术...
    • 829 篇 软件工程
    • 188 篇 控制科学与工程
    • 169 篇 网络空间安全
    • 147 篇 机械工程
    • 79 篇 仪器科学与技术
    • 70 篇 信息与通信工程
    • 28 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 化学工程与技术
    • 4 篇 交通运输工程
    • 4 篇 航空宇航科学与技...
    • 4 篇 公安技术
    • 3 篇 电气工程
  • 503 篇 管理学
    • 496 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 49 篇 理学
    • 25 篇 数学
    • 17 篇 系统科学
    • 4 篇 物理学
    • 2 篇 化学
  • 33 篇 艺术学
    • 33 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 51 篇 面向对象
  • 41 篇 无线传感器网络
  • 31 篇 机器学习
  • 28 篇 internet
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 神经网络
  • 20 篇 服务质量
  • 19 篇 计算机
  • 19 篇 入侵检测
  • 19 篇 软件工程
  • 18 篇 支持向量机
  • 17 篇 web
  • 17 篇 访问控制
  • 16 篇 形式化方法
  • 16 篇 遗传算法
  • 16 篇 数据挖掘
  • 16 篇 云计算

机构

  • 1,509 篇 南京大学
  • 229 篇 计算机软件新技术...
  • 192 篇 南京航空航天大学
  • 65 篇 南京理工大学
  • 50 篇 南京工业大学
  • 49 篇 南京邮电大学
  • 42 篇 东南大学
  • 40 篇 南京大学计算机软...
  • 38 篇 扬州大学
  • 37 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 南京师范大学
  • 21 篇 中国矿业大学
  • 20 篇 西南交通大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 15 篇 江苏大学
  • 14 篇 电子科技大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...

作者

  • 135 篇 谢立
  • 86 篇 潘金贵
  • 75 篇 黄皓
  • 67 篇 陈道蓄
  • 67 篇 李宣东
  • 66 篇 曾庆凯
  • 57 篇 张福炎
  • 57 篇 谢俊元
  • 55 篇 郑国梁
  • 53 篇 柏文阳
  • 51 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 43 篇 陈家骏
  • 42 篇 孙正兴
  • 38 篇 徐宝文
  • 36 篇 茅兵
  • 33 篇 沈航
  • 33 篇 陆桑璐
  • 32 篇 徐洁磐

语言

  • 1,711 篇 中文
检索条件"机构=南京大学计算机科学与技术计算机软件新技术国家重点实验室"
1711 条 记 录,以下是731-740 订阅
排序:
双树复小波和独立分量分析的红外小目标检测
收藏 引用
兵工学报 2010年 第11期31卷 1431-1437页
作者: 吴一全 纪守新 尹丹艳 南京航空航天大学信息科学与技术学院 江苏南京210016 南京大学计算机软件新技术国家重点实验室 江苏南京210093
针对存在背景干扰和噪声情况下的红外弱小目标检测问题,提出一种基于双树复小波变换和独立分量分析(ICA)的检测方法。对图像作预处理:利用双树复小波对原始图像进行去噪,再利用Top-hat算子抑制背景;从原始图像减去通过快速独立分量分析(... 详细信息
来源: 评论
基于FLS-SVM背景预测的红外弱小目标检测
收藏 引用
光学学报 2010年 第10期30卷 2806-2811页
作者: 吴一全 尹丹艳 南京航空航天大学信息科学与技术学院 江苏南京210016 南京大学计算机软件新技术国家重点实验室 江苏南京210093
提出了一种基于模糊最小二乘支持向量机(FLS-SVM)进行背景预测、利用模糊Tsallis-Havrda-Charvat熵实现阈值分割的红外弱小目标检测方法。首先采用FLS-SVM对训练样本进行学习得到回归函数,并以此预测红外图像中的背景;然后将原始图像与... 详细信息
来源: 评论
ANODR匿名路由协议的安全性验证
收藏 引用
计算机工程 2010年 第10期36卷 165-167页
作者: 李沁 曾庆凯 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
匿名路由协议的目的是保证移动自主网中节点在通信时不会泄露参与通信的节点身份以及通信路径不被发现,其目标可分为发送匿名、接收匿名和路由匿名。将该协议分解为3个组件,分别实现3个目标。利用扩展后的Cord逻辑对实现路由匿名的组件... 详细信息
来源: 评论
基于序列比对的SQL注入攻击检测方法
收藏 引用
计算机应用研究 2010年 第9期27卷 3525-3528页
作者: 孙义 胡雨霁 黄皓 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的... 详细信息
来源: 评论
基于访问控制的动态着色技术在攻击检测中的研究
收藏 引用
计算机科学 2010年 第1期37卷 153-157页
作者: 王磊 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击... 详细信息
来源: 评论
UCON_(onA)模型的安全研究
收藏 引用
四川大学学报(工程科学版) 2010年 第1期42卷 168-172页
作者: 翟志刚 毛宇光 王建东 南京航空航天大学信息科学与技术学院 江苏南京210016 南京大学计算机软件新技术国家重点实验室 江苏南京210093
针对使用控制模型(UCON)中安全性异常复杂的问题,通过构造形式化模型的方法得出一些使用控制模型的安全结论,完成了关于授权中使用控制模型(UCONonA)的安全分析。针对使用控制模型中使用决策的持续性和属性易变性的特点,通过定义策略、... 详细信息
来源: 评论
一种基于环境约束的异常程序行为模型
收藏 引用
计算机科学 2010年 第5期37卷 112-114,142页
作者: 何加浪 徐建 张宏 南京理工大学计算机科学与技术学院 南京210094 南京大学计算机软件新技术国家重点实验室 南京210093
在控制流模型中加入影响程序运行的环境因素,结合静态分析方法的优点,建立了程序异常行为分析模型,用以标记函数调用指令,并在动态运行时进行返回值一致性约束,从而解决了一般方法回避函数指针导致的间接调用问题。同时根据程序的局部... 详细信息
来源: 评论
一种基于多重分形的软件衰退分析方法
收藏 引用
计算机科学 2010年 第8期37卷 178-181页
作者: 徐建 许满武 严悍 李千目 南京大学计算机软件新技术国家重点实验室 南京210093 南京理工大学计算机科学与技术学院 南京210094
为了提高软件衰退预测的精度,采用了多重分形分析方法,以系统资源参数时间序列为研究对象,提出了一种定性和定量相结合的分析方法,用以研究其波动规律。定性分析阶段,借鉴分形理论分析影响软件性能的系统资源参数,揭示参数的波动具有分... 详细信息
来源: 评论
基于PTCPN的网构软件建模与分析
收藏 引用
软件学报 2010年 第6期21卷 1254-1266页
作者: 周航 黄志球 张广泉 祝义 胡军 南京航空航天大学信息科学与技术学院 江苏南京210006 南京航空航天大学民航学院 江苏南京210006 苏州大学计算机科学与技术学院 江苏苏州215006 徐州师范大学计算机科学与技术学院 江苏徐州221116 南京大学计算机软件新技术国家重点实验室 江苏南京210093
时间Petri网能够对网构软件的性能进行分析,但是无法对网构软件的可变代价进行分析.为了进一步满足对网构软件所具有的柔性建模以及可变代价分析的需求,提出一种代价时间有色Petri网模型(price time colored Petri net,简称PTCPN).该模... 详细信息
来源: 评论
DQ-MAC:一种基于区分服务的WSN信道访问机制
收藏 引用
计算机科学 2010年 第12期37卷 30-34,75页
作者: 何剑 白光伟 曹磊 南京工业大学计算机科学与技术系 南京210009 南京大学软件新技术国家重点实验室 南京210093
针对现有无线传感器网络MAC协议不能提供数据业务优先级区分的问题,在充分分析S-MAC协议的基础上,提出了一种基于区分服务的MAC协议改进机制——DQ-MAC(Diffserv-based QoS-aware MAC)。其基本思路是让高优先级数据有更多的侦听时间,使... 详细信息
来源: 评论