咨询与建议

限定检索结果

文献类型

  • 1,490 篇 期刊文献
  • 221 篇 会议

馆藏范围

  • 1,711 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,584 篇 工学
    • 1,274 篇 计算机科学与技术...
    • 829 篇 软件工程
    • 188 篇 控制科学与工程
    • 169 篇 网络空间安全
    • 147 篇 机械工程
    • 79 篇 仪器科学与技术
    • 70 篇 信息与通信工程
    • 28 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 化学工程与技术
    • 4 篇 交通运输工程
    • 4 篇 航空宇航科学与技...
    • 4 篇 公安技术
    • 3 篇 电气工程
  • 503 篇 管理学
    • 496 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 49 篇 理学
    • 25 篇 数学
    • 17 篇 系统科学
    • 4 篇 物理学
    • 2 篇 化学
  • 33 篇 艺术学
    • 33 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 51 篇 面向对象
  • 41 篇 无线传感器网络
  • 31 篇 机器学习
  • 28 篇 internet
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 神经网络
  • 20 篇 服务质量
  • 19 篇 计算机
  • 19 篇 入侵检测
  • 19 篇 软件工程
  • 18 篇 支持向量机
  • 17 篇 web
  • 17 篇 访问控制
  • 16 篇 形式化方法
  • 16 篇 遗传算法
  • 16 篇 数据挖掘
  • 16 篇 云计算

机构

  • 1,509 篇 南京大学
  • 229 篇 计算机软件新技术...
  • 192 篇 南京航空航天大学
  • 65 篇 南京理工大学
  • 50 篇 南京工业大学
  • 49 篇 南京邮电大学
  • 42 篇 东南大学
  • 40 篇 南京大学计算机软...
  • 38 篇 扬州大学
  • 37 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 南京师范大学
  • 21 篇 中国矿业大学
  • 20 篇 西南交通大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 15 篇 江苏大学
  • 14 篇 电子科技大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...

作者

  • 135 篇 谢立
  • 86 篇 潘金贵
  • 75 篇 黄皓
  • 67 篇 陈道蓄
  • 67 篇 李宣东
  • 66 篇 曾庆凯
  • 57 篇 张福炎
  • 57 篇 谢俊元
  • 55 篇 郑国梁
  • 53 篇 柏文阳
  • 51 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 43 篇 陈家骏
  • 42 篇 孙正兴
  • 38 篇 徐宝文
  • 36 篇 茅兵
  • 33 篇 沈航
  • 33 篇 陆桑璐
  • 32 篇 徐洁磐

语言

  • 1,711 篇 中文
检索条件"机构=南京大学计算机科学与技术计算机软件新技术国家重点实验室"
1711 条 记 录,以下是861-870 订阅
排序:
一种面向服务的可靠多媒体传输算法
一种面向服务的可靠多媒体传输算法
收藏 引用
中国计算机学会全国软件与应用学术会议(NASAC2009)
作者: 张胜 钱柱中 陆桑璐 南京大学 计算机软件新技术国家重点实验室,江苏 南京 210093 南京大学 计算机科学与技术系,江苏 南京 210093
面向服务的多媒体传输具有较高扩展性和灵活性,是一个重要的普适应用,但是普适环境中不同链路的传输带宽和节点处理能力差别巨大,终端用户尤其是移动用户往往无法获得可靠的服务。而某些多媒体服务能改变数据传输量,降低传输时延,... 详细信息
来源: 评论
一种动态内存泄露检测方法
一种动态内存泄露检测方法
收藏 引用
全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议
作者: 许宝喜 王林章 软件新技术国家重点实验室 南京大学计算机科学与技术系
内存泄露问题一直是C、C++等程序员们非常关心的一个问题,借助一些工具,程序员可以认识程序中存在的内存泄露问题。对于内存泄露检测分为静态和动态方法:静态方法一般采取分析,验证手段对源程序进行处理,不需要执行程序;动态方法则是让... 详细信息
来源: 评论
多需求驱动的测试用例集约简方法
多需求驱动的测试用例集约简方法
收藏 引用
全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议
作者: 孙富强 王林章 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系
软件测试过程中,测试用例集的规模可能会随着软件的维护和修改而飞速地增长,由于测试过程中时间和资源的限制,测试用例集约简技术试图移除那些冗余的测试用例,即它们满足的测试需求已被其他测试用例所满足。现有的基于单测试目标的测试... 详细信息
来源: 评论
中文共指消解中的聚类全局优化
中文共指消解中的聚类全局优化
收藏 引用
第十届全国计算语言学学术会议
作者: 刘未鹏 周俊生 黄书剑 陈家骏 南京大学计算机软件新技术国家重点实验室 南京师范大学计算机科学与技术学院
共指消解的主流框架分为二元分类和等价类划分两个步骤,围绕第二个步骤进行的全局优化是主要的研究方向之一。本文结合共指消解问题本身的特点提出了一种基于最小化决策错误的损失函数,并利用一种自底向上的聚类模型对其进行优化,此外... 详细信息
来源: 评论
乱针绣计算机辅助制作技术研究
乱针绣计算机辅助制作技术研究
收藏 引用
第六届智能CAD与数字娱乐学术会议
作者: 陈圣国 孙正兴 项建华 张岩 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系南京210093 金陵科技学院信息技术学院 南京211169 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室南京210093 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系南京210093 常州纺织服装职业技术学院创意学院 常州213164
采用计算机辅助技术对乱针绣工艺的保护和进一步发展具有十分重要的意义。本文研究了计算机辅助制作乱针绣的几个关键技术问题:选择颜色子集,针迹生成策略,针迹参数的计算方法。
来源: 评论
基于POMDP的网络入侵意图识别研究
基于POMDP的网络入侵意图识别研究
收藏 引用
第三届中国数据挖掘学术会议(CCDM2009)
作者: 吴涛 王崇骏 陈世福 谢俊元 计算机软件新技术国家重点实验室(南京大学) 江苏南京 210093 南京大学计算机科学与技术系 江苏南京 210093
入侵检测作为一种主动的信息安全保障措施,已成为计算机安全特别是网络安全领域的研究热点。将人工智能技术、机器学习技术引入入侵检测领域,以解决入侵日益分布化、智能化的问题,已经成为工业界和学术界关注的课题。本文将对手思维... 详细信息
来源: 评论
一种动态内存泄露检测方法
一种动态内存泄露检测方法
收藏 引用
全国第20届计算机技术与应用(CACIS)学术会议
作者: 许宝喜 王林章 软件新技术国家重点实验室 南京 210093 南京大学计算机科学与技术系南京 210093
内存泄露问题一直是C、C++等程序员们非常关心的一个问题,借助一些工具,程序员可以认识程序中存在的内存泄露问题。对于内存泄露检测分为静态和动态方法:静态方法一般采取分析,验证手段对源程序进行处理,不需要执行程序;动态方法则是... 详细信息
来源: 评论
一种新型的乳腺图像肿块ROI检测方法
一种新型的乳腺图像肿块ROI检测方法
收藏 引用
第三届中国数据挖掘学术会议(CCDM2009)
作者: 李宁 郭乔进 谢俊元 陈世福 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
医学图像中感兴趣区域ROI (Region Of Interest)通常包含重要的信息,对医生分析和诊断具有重大的意义,所以ROI检测是医学图像处理与分析的重点。本文结合数字乳腺图像特点,运用机器学习方法和图像处理技术,针对数字乳腺图像的肿块识别... 详细信息
来源: 评论
基于扩展的不干扰模型的系统完整保护研究
基于扩展的不干扰模型的系统完整保护研究
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 崔隽 黄皓 陈志贤 软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093
本文通过对微内河操作系统Minix 3.0完整性属性的分析,认为操作系统完整性的策略可以用不干扰模型来描述,而保障系统完整性的安全机制同样可以通过不干扰模型来描述和验证。根据安全策略和安全机制描述的需要,本文对不干扰模型的输... 详细信息
来源: 评论
控制流监控在程序漏洞定位中的应用
控制流监控在程序漏洞定位中的应用
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王磊 郭二旺 茅兵 南京大学软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093
如今,程序的安全漏洞层出不穷,受到的安全攻击也日益严重。传统的修补安全漏洞的方法是通过手工的方式进行漏洞的定位,然后再进行漏洞的修补。这种人工参与的方式的不足,不仅在于漏洞定位的困难性,而且在于程序漏洞补丁发布的滞后... 详细信息
来源: 评论