咨询与建议

限定检索结果

文献类型

  • 697 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 767 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 726 篇 工学
    • 572 篇 计算机科学与技术...
    • 348 篇 软件工程
    • 89 篇 网络空间安全
    • 84 篇 控制科学与工程
    • 71 篇 机械工程
    • 48 篇 信息与通信工程
    • 33 篇 仪器科学与技术
    • 21 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 4 篇 土木工程
    • 4 篇 地质资源与地质工...
    • 4 篇 交通运输工程
    • 3 篇 化学工程与技术
    • 3 篇 石油与天然气工程
    • 3 篇 公安技术
    • 2 篇 电气工程
  • 228 篇 管理学
    • 223 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 3 篇 工商管理
  • 28 篇 理学
    • 17 篇 数学
    • 7 篇 系统科学
    • 3 篇 物理学
  • 15 篇 艺术学
    • 15 篇 设计学(可授艺术学...
    • 2 篇 美术学
  • 6 篇 哲学
    • 6 篇 哲学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 法学
    • 2 篇 公安学
  • 2 篇 文学
    • 1 篇 外国语言文学
  • 2 篇 历史学
    • 2 篇 考古学

主题

  • 29 篇 面向对象
  • 20 篇 无线传感器网络
  • 16 篇 人工智能
  • 15 篇 计算机
  • 15 篇 设计
  • 14 篇 入侵检测
  • 13 篇 数据挖掘
  • 13 篇 internet
  • 13 篇 神经网络
  • 13 篇 服务质量
  • 10 篇 信息检索
  • 10 篇 计算机网络
  • 10 篇 网络安全
  • 10 篇 数据库
  • 10 篇 机器学习
  • 9 篇 遗传算法
  • 9 篇 并行算法
  • 9 篇 软件开发
  • 9 篇 web
  • 9 篇 软件工程

机构

  • 694 篇 南京大学
  • 57 篇 计算机软件新技术...
  • 49 篇 扬州大学
  • 36 篇 南京大学计算机软...
  • 29 篇 南京航空航天大学
  • 21 篇 南京邮电大学
  • 21 篇 南京理工大学
  • 21 篇 南京工业大学
  • 12 篇 南京邮电学院
  • 10 篇 东南大学
  • 9 篇 清华大学
  • 8 篇 香港理工大学
  • 8 篇 江苏警官学院
  • 6 篇 计算机软件新技术...
  • 4 篇 江苏省电子数据取...
  • 4 篇 南大谷元石油软件...
  • 4 篇 南京大学计算机科...
  • 4 篇 state key labora...
  • 4 篇 南京中医药大学
  • 4 篇 华东理工大学

作者

  • 92 篇 谢立
  • 50 篇 陈道蓄
  • 45 篇 潘金贵
  • 44 篇 曾庆凯
  • 42 篇 陈世福
  • 38 篇 郑国梁
  • 37 篇 谢俊元
  • 36 篇 王崇骏
  • 33 篇 李宣东
  • 32 篇 孙正兴
  • 31 篇 陆桑璐
  • 31 篇 陈崚
  • 27 篇 黄皓
  • 25 篇 柏文阳
  • 23 篇 张福炎
  • 23 篇 骆斌
  • 21 篇 白光伟
  • 21 篇 陈家骏
  • 19 篇 武港山
  • 19 篇 殷新春

语言

  • 767 篇 中文
检索条件"机构=南京大学计算机系、南京大学国家计算机软件重点实验室 210093"
767 条 记 录,以下是471-480 订阅
排序:
一种基于MDA的UML顺序图到状态图的转换方法
收藏 引用
南京大学学报(自然科学版) 2004年 第4期40卷 470-482页
作者: 崔萌 袁海 史耀馨 李宣东 郑国梁 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
MDA(modeldrivenarchitecture)是解决基于不同中间件统的集成问题 .它将不同的统都结构化成PIM (platformindependentmodel)和PSM (platformspecificmodel) ,并针对不同的实现技术平台制定多个映射规则 ,然后通过这些映射规则及辅... 详细信息
来源: 评论
多值分类环境下基于SVM增量学习的用户适应性研究(英文)
收藏 引用
南京大学学报(自然科学版) 2004年 第2期40卷 257-266页
作者: 彭彬彬 孙正兴 金翔宇 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
用户适应问题是智能化人机接口设计中的一个重点和难点 ,它为人机接口的人性化、智能化和个性化提供支持 .由于用户自身的特殊性 ,例如笔迹、口音、绘画习惯等 ,统很难同时适应多个用户的使用 .支持向量机 (SVM)的学习方法是基于小样... 详细信息
来源: 评论
Agent思维状态属性的研究
收藏 引用
南京理工大学学报 2004年 第6期28卷 634-638页
作者: 程显毅 夏德深 南京理工大学计算机科学与技术系 南京大学计算机软件新技术国家重点实验室 南京210093
该文分析了目前有影响的BGP(信念—目标—规划 )和BDI(信念—愿望—意向 )思维状态模型的局限性 ,给出了Agent思维状态KOCBDI(知识—义务—交互—信念—愿望—意向 )模型 ,并用机器人足球 ,说明KOCBDI模型各属性的独立性。
来源: 评论
一种抗几何变换攻击的盲图像水印
收藏 引用
计算机应用与软件 2004年 第6期21卷 5-7,100页
作者: 常敏 李道远 卢超 袁春风 南京大学计算机软件新技术国家重点实验室 南京大学计算机系南京210093
几何变换攻击一直是许多数字图像水印的薄弱环节。即使是轻微的旋转、缩放、平移也将使得图像中的水印难以检测出来。本文中 ,我们提出了一种基于Fourier Mellin变换的新的盲水印算法 ,实验证明它对几何变换攻击具有较强的鲁棒性。
来源: 评论
VRML三维模型局部简化软件的设计与实现
收藏 引用
计算机工程与应用 2004年 第26期40卷 117-119,135页
作者: 贾世祥 刘方敏 俞建新 南京大学软件新技术国家重点实验室南京大学计算机系 南京210093
在VRML中使用Shape节点构建造型,一个复杂VRML模型通常由多个造型组成。论文分析了VRML中Shape节点内部的数据组织形式以及多个Shape节点之间的层次结构,提出了相应的数据结构,并讨论了如何在此数据结构上实现以造型为单位对VRML模型进... 详细信息
来源: 评论
基于IPSec的分布式防火墙安全体框架
收藏 引用
计算机工程 2004年 第16期30卷 130-132页
作者: 崔伟 齐竞艳 蔡圣闻 黄皓 南京大学软件新技术国家重点实验室 南京大学计算机系南京210093
介绍了分布式防火墙的基本概念和自身存在的安全威胁,描述了基于IPSec的分布式防火墙安全体框架,包括框架的内、外部设计,阐明了结合IPSec协议的安全体框架为分布式防火墙提供的安全功能。
来源: 评论
一种面向对象的数据库访问控制模式
收藏 引用
计算机工程与应用 2004年 第11期40卷 171-173,184页
作者: 丁二玉 骆斌 陈世福 南京大学计算机科学和技术系计算机软件新技术国家重点实验室 南京210093 南京大学软件学院 南京210093
用户访问控制是数据库应用统需要解决的一个关键问题。该文提出了一个设计模式OPACD,它将用户数据抽象成对象中间件,并在此基础上将统的控制功能分而治之,在解决复杂的数据库访问控制问题的同时,保证了统的扩展性、适应性和可维... 详细信息
来源: 评论
智能化刺绣CAD统的绣法推理技术的研究
收藏 引用
计算机科学 2004年 第8期31卷 113-115页
作者: 王崇骏 于汶滌 谢琪 陈世福 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
本文利用人工智能、图像处理和识别、软件工程和刺绣自动化技术设计并实现了一个智能电脑刺绣 CAD 统。该统克服了目前统的编针自动化及智能化程序低等问题,解决了电脑刺绣 CAD 统的智能化自动编针的关键技术等。本文重点介绍... 详细信息
来源: 评论
开放式统的攻击取证和统恢复机制Eudemon的设计及实现
收藏 引用
计算机工程与应用 2004年 第15期40卷 126-130页
作者: 仲海骏 吴琨 刘岸 曾庆凯 黄皓 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
该文提出了一种开放式统的攻击取证和统恢复机制Eudemon。Eudemon综合了攻击检测、文件保护和统恢复等安全技术,采取分布式结构,通过一台远程记录服务器保护多个主机统。该保护机制能够检测、记录恶意的攻击行为,对攻击行为进... 详细信息
来源: 评论
数据库管理统的入侵容忍技术研究进展
收藏 引用
计算机科学 2004年 第4期31卷 14-18页
作者: 陈伟鹤 殷新春 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此,在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击,而入侵容忍(即抗恶意用户攻击和攻击后DBMS... 详细信息
来源: 评论