咨询与建议

限定检索结果

文献类型

  • 1,257 篇 期刊文献
  • 195 篇 会议

馆藏范围

  • 1,452 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,344 篇 工学
    • 1,093 篇 计算机科学与技术...
    • 706 篇 软件工程
    • 150 篇 网络空间安全
    • 146 篇 控制科学与工程
    • 113 篇 机械工程
    • 63 篇 仪器科学与技术
    • 63 篇 信息与通信工程
    • 26 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
    • 2 篇 材料科学与工程(可...
    • 2 篇 土木工程
  • 416 篇 管理学
    • 410 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 29 篇 理学
    • 12 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 3 篇 文学
  • 3 篇 医学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学
  • 2 篇 军事学

主题

  • 46 篇 面向对象
  • 35 篇 无线传感器网络
  • 26 篇 internet
  • 25 篇 软件测试
  • 25 篇 机器学习
  • 23 篇 人工智能
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 18 篇 入侵检测
  • 17 篇 web
  • 16 篇 计算机
  • 16 篇 设计
  • 16 篇 软件工程
  • 15 篇 形式化方法
  • 14 篇 支持向量机
  • 14 篇 测试用例生成
  • 14 篇 信息安全
  • 14 篇 数据库
  • 14 篇 深度学习

机构

  • 1,294 篇 南京大学
  • 194 篇 计算机软件新技术...
  • 135 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 23 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 14 篇 扬州大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 121 篇 谢立
  • 75 篇 潘金贵
  • 72 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 56 篇 李宣东
  • 55 篇 张福炎
  • 55 篇 谢俊元
  • 53 篇 柏文阳
  • 46 篇 王崇骏
  • 45 篇 陈世福
  • 44 篇 郑国梁
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 徐宝文
  • 35 篇 茅兵
  • 35 篇 陈家骏
  • 33 篇 沈航
  • 31 篇 王林章
  • 30 篇 武港山

语言

  • 1,452 篇 中文
检索条件"机构=南京大学软件新技术国家重点实验室暨计算机科学与技术系"
1452 条 记 录,以下是711-720 订阅
排序:
一种基于类型传播分析的泛型实例重构方法
收藏 引用
软件学报 2009年 第10期20卷 2617-2627页
作者: 陈林 徐宝文 钱巨 周天琳 周毓明 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093 东南大学计算机科学与工程学院 江苏南京210096 南京航空航天大学信息科学与技术学院 江苏南京210016
重构泛型实例有利于提高软件的复用性和类型安全,但现有重构方法的时间复杂度较高,不适用于即时持续的重构.分析了变量类型传播分析方法在重构中的不足,提出了一种改进的泛型变量类型传播分析方法.该方法通过引入一种可以描述复杂参数... 详细信息
来源: 评论
基于Atom的远程对象交换机制的研究
收藏 引用
小型微型计算机 2009年 第8期30卷 1565-1570页
作者: 崔璨 陆桑璐 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
随着互联网的发展,Web2.0和Mash-up逐渐成为Web环境中的主要应用形式.针对现有远程对象交换机制的局限性,本文以Atom文档格式与Atom发布协议为基础建立了一种更易被Web2.0和Mash-up应用的远程对象交换机制.在兼顾半结构化数据与强类型... 详细信息
来源: 评论
软件可靠性评估的重要抽样方法
收藏 引用
软件学报 2009年 第10期20卷 2859-2866页
作者: 张德平 聂长海 徐宝文 东南大学计算机科学与工程学院 江苏南京210096 南京航空航天大学理学院 江苏南京210016 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
基于统计测试的马尔可夫使用模型对软件可靠性评估提出了一种有效的估计方法.该方法利用重要抽样技术在保证可靠性估计无偏性的条件下,利用交叉熵度量操作剖面与零方差抽样分布之间的差异,通过启发式迭代过程调整各个状态之间的转移概... 详细信息
来源: 评论
基于相关分析的多数据流聚类(英文)
收藏 引用
软件学报 2009年 第7期20卷 1756-1767页
作者: 屠莉 陈崚 邹凌君 南京航空航天大学信息科学与技术学院 江苏南京210093 扬州大学计算机科学与工程系 江苏扬州225009 南京大学计算机软件新技术国家重点实验室 江苏南京210093
提出基于相关分析的多数据流聚类算法.该算法将多数据流的原始数据快速压缩成一个统计概要.根据这些统计概要,可以增量式地计算相关数来衡量数据间的相似度.提出了一种改进的k-平均算法来生成聚类结果.改进的k-平均算法可以动态、实... 详细信息
来源: 评论
一种大规模离散空间中的高斯强化学习方法
收藏 引用
计算机科学 2009年 第8期36卷 247-249,275页
作者: 周文云 刘全 李志涛 苏州大学计算机科学与技术学院 苏州215006 南京大学软件新技术国家重点实验室 南京210093
针对大规模离散空间中强化学习的"维数灾"问题,即状态空间的大小随着特征的增加而发生指数级的增长,提出了一种基于高斯过程的强化学习方法。在本方法中,高斯过程模型有表示函数分布的能力,使用该模型之后,可以得到的不只是... 详细信息
来源: 评论
自治网络中信任信誉模型的安全现状研究
收藏 引用
计算机科学 2009年 第4期36卷 5-11页
作者: 孙玉星 黄松华 黄皓 谢立 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093 南京审计学院信息科学学院 南京211815
随着P2P网络、Ad hoc、无线传感器网络的深入研究,信任和信誉成为保障这类自治网络安全的一个重要手段。虽然信任信誉统在自治网络中起到了重要的作用,但其采用了间接推荐等技术,给信任信誉带来很多安全问题。介绍了信任信誉模型的相... 详细信息
来源: 评论
新加密文件统的研究与实现
收藏 引用
计算机工程与设计 2009年 第14期30卷 3272-3277页
作者: 顾正义 黄皓 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
为了解决Windows统中文件加密存储的难题,分析了Windows EFS统的不足,深入研究了过滤驱动开发过程中对IRP的处理、文件状态跟踪、避免重入等关键技术,使用文件过滤驱动技术,设计并实现了一个新的加密文件统。该统对用户完全透明... 详细信息
来源: 评论
分布式任务分配中的一种信誉重连策略
收藏 引用
广西大学学报(自然科学版) 2009年 第5期34卷 645-648页
作者: 张雷 王崇骏 谢俊元 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
传统的任务分配一般是基于环境确定和所有Agent均他利的假设,而实际环境往往是复杂的,复杂环境下的Agent更趋理性和自利,所有这些问题给传统的任务分配带来了障碍。基于Agent理性自利的假设,提出了一种重连策略FriendFind并进行了相关实... 详细信息
来源: 评论
Windows消息钩子的拦截和清除
收藏 引用
计算机工程与设计 2009年 第18期30卷 4201-4203,4206页
作者: 郭津之 龙海 黄皓 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
为了防止恶意程序通过消息钩子的方式将恶意代码插入到其它进程中去,分析了Windows操作统中统服务的调用机制以及消息钩子机制,提出了一种在操作统内核模式下拦截消息钩子和直接对消息钩子内核对象进行清除的方法。与现有方法相... 详细信息
来源: 评论
DWT域抗几何攻击水印算法研究
收藏 引用
计算机科学 2009年 第12期36卷 251-256页
作者: 楼偶俊 王相海 王钲旋 吉林大学计算机科学与技术学院 长春130023 辽宁师范大学计算机与信息技术学院 大连116029 南京大学计算机软件新技术国家重点实验室 南京210093
鲁棒水印面临的最大问题就是几何攻击。小波变换域不具有几何不变性,一个微弱不可察觉的几何攻击就能使小波域水印算法失效。提出了一种新的以特征点作为模板、有效抵抗几何攻击的图像水印算法。它包括:(1)根据小波变换空间各子带呈树... 详细信息
来源: 评论