咨询与建议

限定检索结果

文献类型

  • 697 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 767 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 726 篇 工学
    • 572 篇 计算机科学与技术...
    • 348 篇 软件工程
    • 89 篇 网络空间安全
    • 84 篇 控制科学与工程
    • 71 篇 机械工程
    • 48 篇 信息与通信工程
    • 33 篇 仪器科学与技术
    • 21 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 4 篇 土木工程
    • 4 篇 地质资源与地质工...
    • 4 篇 交通运输工程
    • 3 篇 化学工程与技术
    • 3 篇 石油与天然气工程
    • 3 篇 公安技术
    • 2 篇 电气工程
  • 228 篇 管理学
    • 223 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 3 篇 工商管理
  • 28 篇 理学
    • 17 篇 数学
    • 7 篇 系统科学
    • 3 篇 物理学
  • 15 篇 艺术学
    • 15 篇 设计学(可授艺术学...
    • 2 篇 美术学
  • 6 篇 哲学
    • 6 篇 哲学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 法学
    • 2 篇 公安学
  • 2 篇 文学
    • 1 篇 外国语言文学
  • 2 篇 历史学
    • 2 篇 考古学

主题

  • 29 篇 面向对象
  • 20 篇 无线传感器网络
  • 16 篇 人工智能
  • 15 篇 计算机
  • 15 篇 设计
  • 14 篇 入侵检测
  • 13 篇 数据挖掘
  • 13 篇 internet
  • 13 篇 神经网络
  • 13 篇 服务质量
  • 10 篇 信息检索
  • 10 篇 计算机网络
  • 10 篇 网络安全
  • 10 篇 数据库
  • 10 篇 机器学习
  • 9 篇 遗传算法
  • 9 篇 并行算法
  • 9 篇 软件开发
  • 9 篇 web
  • 9 篇 软件工程

机构

  • 694 篇 南京大学
  • 57 篇 计算机软件新技术...
  • 49 篇 扬州大学
  • 36 篇 南京大学计算机软...
  • 29 篇 南京航空航天大学
  • 21 篇 南京邮电大学
  • 21 篇 南京理工大学
  • 21 篇 南京工业大学
  • 12 篇 南京邮电学院
  • 10 篇 东南大学
  • 9 篇 清华大学
  • 8 篇 香港理工大学
  • 8 篇 江苏警官学院
  • 6 篇 计算机软件新技术...
  • 4 篇 江苏省电子数据取...
  • 4 篇 南大谷元石油软件...
  • 4 篇 南京大学计算机科...
  • 4 篇 state key labora...
  • 4 篇 南京中医药大学
  • 4 篇 华东理工大学

作者

  • 92 篇 谢立
  • 50 篇 陈道蓄
  • 45 篇 潘金贵
  • 44 篇 曾庆凯
  • 42 篇 陈世福
  • 38 篇 郑国梁
  • 37 篇 谢俊元
  • 36 篇 王崇骏
  • 33 篇 李宣东
  • 32 篇 孙正兴
  • 31 篇 陆桑璐
  • 31 篇 陈崚
  • 27 篇 黄皓
  • 25 篇 柏文阳
  • 23 篇 张福炎
  • 23 篇 骆斌
  • 21 篇 白光伟
  • 21 篇 陈家骏
  • 19 篇 武港山
  • 19 篇 殷新春

语言

  • 767 篇 中文
检索条件"机构=南京大学计算机系、南京大学国家计算机软件重点实验室 210093"
767 条 记 录,以下是271-280 订阅
排序:
软件过程集成框架SPIF对CMMI中测量相关过程域的支持
收藏 引用
计算机应用与软件 2008年 第12期25卷 156-157,168页
作者: 闵豪 王丹华 屈庆明 潘金贵 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系江苏南京210093
软件测量是软件工程研究的核心问题之一。CMMI作为广泛流行的一个能力成熟度模型,软件测量是其中一个重要的组成部分。软件过程集成框架SPIF中实现的软件测量主要是对应于CMMI中与软件测量有关的过程域。介绍了这些过程域在SPIF中的实... 详细信息
来源: 评论
入侵检测统研究进展
收藏 引用
计算机科学 2008年 第2期35卷 69-74页
作者: 林果园 黄皓 张永平 中国矿业大学计算机学院信息安全系 徐州221008 南京大学计算机系软件新技术国家重点实验室 南京210093
入侵检测统是重要的信息安全措施。本文对目前入侵检测统的研究进展进行了详尽的总结分析,指出了入侵检测统的最新发展及动态呈现的新特点,重点分析了智能算法的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安... 详细信息
来源: 评论
基于逻辑关和约束的保护轮廓生成模型研究
收藏 引用
计算机应用与软件 2008年 第3期25卷 1-3,11页
作者: 黄达明 时静艳 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
提出一个基于逻辑关和约束的保护轮廓生成模型。通过分析保护轮廓的组成结构、生成原理,总结了保护轮廓的内在逻辑关和约束条件,给出了保护轮廓生成过程和相关自动化处理算法。最后,讨论了生成模型在安全保护等级划分准则要求下的... 详细信息
来源: 评论
移动家乡代理接入死锁的解决方法
收藏 引用
计算机应用 2008年 第12期28卷 3045-3047,3061页
作者: 黄松华 孙玉星 黄皓 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 南京审计学院信息科学学院 南京211815
针对网络移动由于家乡代理位于移动网络或本身就是移动路由器而可能出现的接入死锁问题,提出基于接入路由器树状模型和基于树根节点配置移动路由器转交地址的死锁解决方案。分析结果表明,该方案在保障移动网络节点和Internet上任意节点... 详细信息
来源: 评论
传感器节点定位统攻防机制研究
收藏 引用
计算机科学 2008年 第7期35卷 36-41页
作者: 曹晓梅 何欣 陈贵海 南京邮电大学计算机学院 南京210003 西安交通大学计算机科学与技术系 西安710049 南京大学计算机软件新技术国家重点实验室 南京210093
正确的节点位置信息是无线传感器网络许多功能模块实现的前提和基础,如网络构建和维护、监测事件定位、目标跟踪。在资源受限的传感器网络中,如何安全和有效地获取节点位置信息,是一个极具挑战性的安全问题。本文着重分析了不同的传感... 详细信息
来源: 评论
基于节点性能的应用层多播模型
收藏 引用
计算机工程 2008年 第20期34卷 133-135页
作者: 许建真 伊国力 张福炎 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093 南京邮电大学计算机学院校园网中心 南京210003
为降低多播组的维护开销、改善多播树的负载平衡,提出一种考虑节点优先级的方法,并将该方法应用于Zigzag协议。该协议采用分层分簇的思想,由簇首节点负责管理本簇而由父节点负责分发数据。因为考虑到节点的异构性,该协议使能力强的节点... 详细信息
来源: 评论
基于加权本体的个性化语义搜索
收藏 引用
计算机工程与设计 2008年 第19期29卷 5051-5053,5063页
作者: 吴蓉 丁二玉 骆斌 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 江苏南京210093 南京大学软件学院 江苏南京210093
为了实现语义层次上的个性化搜索,建立了一个集成语义信息和用户偏好的加权本体,在此基础上给出了一个个性化搜索框架WOPS。WOPS能够在利用本体描述用户兴趣模型的同时,进一步地将本体蕴涵的语义信息应用于个性化搜索的过程中。最后通... 详细信息
来源: 评论
一种基于Hurst参数的SYN Flooding攻击实时检测方法
收藏 引用
计算机科学 2008年 第12期35卷 109-113,162页
作者: 严芬 王佳佳 殷新春 黄皓 南京大学计算机软件新技术国家重点实验室 南京210093 扬州大学信息工程学院计算机科学与工程系 扬州225009
提出了一种轻量级的源端DDoS攻击检测的有效方法。基于Bloom Filter技术提取网络数据包中新的可疑源IP地址出现的次数,然后使用实时在线VTP方法进行异常检测,不仅能够实时检测出DDoS攻击的存在,而且能够避免因为网络数据流量的正常突变... 详细信息
来源: 评论
MIPv6协议的切换算法的发展及其安全性研究
收藏 引用
计算机科学 2008年 第8期35卷 48-53,83页
作者: 黄松华 孙玉星 黄皓 谢立 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093 南京审计学院信息科学学院 南京211815
移动节点切换安全是移动IPv6网络今后研究中最基本的问题之一。切换安全对于保障移动IPv6网络的完整性、可用性,推动其实际应用具有重要意义。本文在全面地阐述了切换算法的发展历程的基础上,对切换过程的网络威胁、安全性需求及现状进... 详细信息
来源: 评论
一种轻量级的SYN Flooding攻击检测方法
收藏 引用
计算机科学 2008年 第9期35卷 72-75页
作者: 严芬 王佳佳 陈轶群 殷新春 黄皓 南京大学计算机软件新技术国家重点实验室 南京210093 扬州大学信息工程学院计算机科学与工程系 扬州225009
提出了一种轻量级的源端DDoS攻击检测的有效方法。本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报。重放DARPA数据实... 详细信息
来源: 评论