咨询与建议

限定检索结果

文献类型

  • 1,315 篇 期刊文献
  • 203 篇 会议

馆藏范围

  • 1,518 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,407 篇 工学
    • 1,141 篇 计算机科学与技术...
    • 744 篇 软件工程
    • 160 篇 控制科学与工程
    • 159 篇 网络空间安全
    • 117 篇 机械工程
    • 67 篇 信息与通信工程
    • 66 篇 仪器科学与技术
    • 27 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 交通运输工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
  • 437 篇 管理学
    • 431 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 34 篇 理学
    • 17 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 29 篇 艺术学
    • 29 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 27 篇 机器学习
  • 25 篇 人工智能
  • 25 篇 软件测试
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 入侵检测
  • 18 篇 神经网络
  • 17 篇 web
  • 16 篇 设计
  • 15 篇 形式化方法
  • 15 篇 支持向量机
  • 15 篇 访问控制
  • 14 篇 遗传算法
  • 14 篇 测试用例生成

机构

  • 1,355 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 146 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 35 篇 扬州大学
  • 31 篇 南通大学
  • 25 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 潘金贵
  • 74 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 56 篇 谢俊元
  • 55 篇 张福炎
  • 53 篇 柏文阳
  • 52 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,518 篇 中文
检索条件"机构=南京大学计算机软件新技术国家重点实验室计算机科学与技术系"
1518 条 记 录,以下是611-620 订阅
排序:
扩展不干扰模型(ENISM)及基于CSP的描述和验证方法
收藏 引用
计算机学报 2010年 第5期33卷 877-889页
作者: 崔隽 黄皓 高晓春 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
在不干扰理论的基础上,提出扩展不干扰模型ENISM及其验证方法,用以描述和分析操作统中的信息流策略.工作包括:(1)依据统功能模块定义多个执行域,以即将执行的可能动作序列集合与可读取的数据存储值集合一同作为ENISM定义执行域安全... 详细信息
来源: 评论
通过增大边际权重提高基于频谱的错误定位效率
收藏 引用
计算机学报 2010年 第12期33卷 2335-2342页
作者: 谭德贵 陈林 王子元 丁晖 周毓明 徐宝文 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
基于频谱的错误定位技术通常利用覆盖信息来求出程序中每条语句的可疑度,并将语句按照可疑度降序排序以寻找错误语句.文中对已有的基于频谱的错误定位算法进行改进,将失败测试用例的边际权重引入到可疑度计算的过程中,即针对某一特定语... 详细信息
来源: 评论
虚拟网络马拉松统通信协议及关键技术研究
收藏 引用
统仿真学报 2010年 第9期22卷 2125-2130页
作者: 欧阳婷婷 苏绍勇 卢威 潘金贵 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
虽然分布式虚拟环境及其各种技术已发展成熟,但其在电子竞技领域的应用尚不多见。将分布式虚拟环境技术应用到电子竞技领域的"虚拟网络马拉松"统中,描述了虚拟化电子竞技统的特点和通信协议设计准则,讨论了相关的一些关... 详细信息
来源: 评论
一种新的布尔规格测试用例生成算法
收藏 引用
东南大学学报(自然科学版) 2010年 第2期40卷 291-295页
作者: 李磊芳 徐宝文 陈振宇 章晓芳 董国伟 东南大学计算机科学与工程学院 南京210096 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 苏州大学计算机科学与技术学院 苏州215006
为提高布尔规格测试用例生成的效率,对常用的循环赋值方法进行了改进,将检测条件转换为类似合取范式(CNF)的表达式并对各子表达式进行了循环赋值.针对布尔表达式中文字否定错误(LNF)及文字引用错误(LRF)等2种类型的变异,该方法从语法树... 详细信息
来源: 评论
基于半监督学习的启发式值约简
收藏 引用
控制与决策 2010年 第10期25卷 1531-1535页
作者: 王利民 李雄飞 王学成 吉林大学计算机科学与技术学院 长春130012 南京大学计算机软件新技术国家重点实验室 南京210093
提出一种基于半监督学习的粗糙集知识约简算法(SLRS).SLRS基于对信息论基本概念的引申定义,描述了各条件属性的重要程度以及相互之间的依赖关.对于数据库中某些记录属性域存在的缺失值,基于半监督学习进行启发式属性值约简,进而求取... 详细信息
来源: 评论
基于多尺度几何分析的图像编码研究进展
收藏 引用
计算机研究与发展 2010年 第6期47卷 1132-1143页
作者: 王相海 孙强 宋传鸣 刘丹 辽宁师范大学计算机与信息技术学院 辽宁大连116029 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
近10年来,在小波变换的理论基础之上,产生了一列新的能够更加有效地表示和处理高维数据奇异的数学变换,统称为"多尺度几何分析".它们不仅具有多分辨率特性、时频局部性、多方向性和各向异性,而且克服了小波变换表示边缘、... 详细信息
来源: 评论
一种基于π^t演算的安全协议建模方法
收藏 引用
计算机研究与发展 2010年 第4期47卷 613-620页
作者: 韩进 蔡圣闻 王崇峻 赖海光 谢俊元 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 解放军理工大学指挥自动化学院计算机系 南京210007
安全协议模型是安全协议分析与验证的基础,现有的建模方法中存在着一些缺点,如:建模复杂、重用性差等.为此提出了一种类型化的π演算:πt演算,并给出了相应类型推理规则和求值规则,πt演算的安全性也得到了证明.πt演算可以对安全协议... 详细信息
来源: 评论
一种基于衍生树的交互式P2P流媒体
收藏 引用
软件学报 2010年 第5期21卷 1138-1152页
作者: 陈建忠 徐天音 李文中 陆桑璐 陈道蓄 Edward CHAN 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093 香港城市大学电脑科学系
提出了一种基于衍生树的P2P统框架,以支持交互式流媒体应用.该统利用分布式发现服务来进行资源定位,并通过基于衍生树的缓存结构来维护数据传输拓扑.使用基于衍生树的统管理策略可以显著地降低节点动态加入和退出等交互操作的开销... 详细信息
来源: 评论
用于社团分析的差异性度量方法
收藏 引用
南京大学学报(自然科学版) 2010年 第5期46卷 528-534页
作者: 孙正 宋文军 王崇骏 谢俊元 计算机软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
在经典的社团发现算法中,相似性往往作为聚类方法的标准而存在.本文从当前社团发现研究的顶点相似性的反面出发,提出顶点差异性,并且提出了从顶点自身出发,从一个顶点出发两种差异性度量方法;根据提出的顶点差异性,应用于当前的常用社... 详细信息
来源: 评论
一个基于复合攻击路径图的报警关联算法
收藏 引用
南京大学学报(自然科学版) 2010年 第1期46卷 56-63页
作者: 刘志杰 王崇骏 南京大学计算机软件新技术国家重点实验室 计算机科学与技术系 南京210093
入侵检测统作为保护计算机统安全的重要手段其应用越来越广泛,然而随之产生的大量原始报警事件也带来了新的问题:数量巨大、误报警多、重复报警多,影响了对入侵检测统的有效利用.针对此问题,警报关联技术成为网络安全研究的一个... 详细信息
来源: 评论