咨询与建议

限定检索结果

文献类型

  • 1,257 篇 期刊文献
  • 195 篇 会议

馆藏范围

  • 1,452 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,344 篇 工学
    • 1,093 篇 计算机科学与技术...
    • 706 篇 软件工程
    • 150 篇 网络空间安全
    • 146 篇 控制科学与工程
    • 113 篇 机械工程
    • 63 篇 仪器科学与技术
    • 63 篇 信息与通信工程
    • 26 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
    • 2 篇 材料科学与工程(可...
    • 2 篇 土木工程
  • 416 篇 管理学
    • 410 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 29 篇 理学
    • 12 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 3 篇 文学
  • 3 篇 医学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学
  • 2 篇 军事学

主题

  • 46 篇 面向对象
  • 35 篇 无线传感器网络
  • 26 篇 internet
  • 25 篇 软件测试
  • 25 篇 机器学习
  • 23 篇 人工智能
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 18 篇 入侵检测
  • 17 篇 web
  • 16 篇 计算机
  • 16 篇 设计
  • 16 篇 软件工程
  • 15 篇 形式化方法
  • 14 篇 支持向量机
  • 14 篇 测试用例生成
  • 14 篇 信息安全
  • 14 篇 数据库
  • 14 篇 深度学习

机构

  • 1,294 篇 南京大学
  • 194 篇 计算机软件新技术...
  • 135 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 23 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 14 篇 扬州大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 121 篇 谢立
  • 75 篇 潘金贵
  • 72 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 56 篇 李宣东
  • 55 篇 张福炎
  • 55 篇 谢俊元
  • 53 篇 柏文阳
  • 46 篇 王崇骏
  • 45 篇 陈世福
  • 44 篇 郑国梁
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 徐宝文
  • 35 篇 茅兵
  • 35 篇 陈家骏
  • 33 篇 沈航
  • 31 篇 王林章
  • 30 篇 武港山

语言

  • 1,452 篇 中文
检索条件"机构=南京大学软件新技术国家重点实验室暨计算机科学与技术系"
1452 条 记 录,以下是761-770 订阅
排序:
基于点的POMDP算法的预处理方法
收藏 引用
软件学报 2008年 第6期19卷 1309-1316页
作者: 卞爱华 王崇骏 陈世福 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
基于点的算法是部分可观察马尔可夫决策过程(partially observable Markov decision processes,简称POMDP)的一类近似算法.它们只在一个信念点集上进行Backup操作,避免了线性规划并使用了更少的中间变量,从而将计算瓶颈由选择向量转向... 详细信息
来源: 评论
基于设计演算的形式化用例分析建模框架
收藏 引用
软件学报 2008年 第10期19卷 2539-2549页
作者: 陈鑫 李宣东 南京大学计算机科学与技术系 江苏南京210093 计算机软件新技术国家重点实验室(南京大学) 江苏南京210093
提出一种形式化用例分析建模框架,引入类图、用例顺序图、用例状态图、功能规约函数和统不变式从多个角度为需求建模.通过定义这些视图的形式化语义,为需求的各个方面定义了准确的形式化描述.利用该框架,可以从方法的交互行为规约和... 详细信息
来源: 评论
一种基于不变量的从工作流网到PERT图的转换方法
收藏 引用
电子学报 2008年 第5期36卷 893-898页
作者: 葛季栋 胡昊 吕建 计算机软件新技术国家重点实验室(南京大学) 南京大学计算机科学与技术系江苏南京210093 南京大学软件学院 江苏南京210093
工作流管理统为现代企业提供了一种协同工作环境,可以管理企业的业务过程,并提高企业的商业竞争能力.为了有效管理业务过程的进度,需要提供一种基于工作流过程模型的进度估算方法.基于Petri网的工作流网模型难以直接估算工作流过程模... 详细信息
来源: 评论
传感器网络节点定位统安全性分析
收藏 引用
软件学报 2008年 第4期19卷 879-887页
作者: 曹晓梅 俞波 陈贵海 任丰原 南京大学计算机软件新技术国家重点实验室 复旦大学计算机科学与工程系 上海200433 清华大学计算机科学与技术系 北京100084
正确的节点位置信息是传感器网络构建和维护、监测事件定位、目标跟踪等模块实现的前提和基础.节点的定位过程极易受到各种攻击,在资源受限的传感器网络中,如何安全、有效地获取节点位置信息,是一个极具挑战性的安全问题.着重分析了不... 详细信息
来源: 评论
基于神经网络的三维模型视觉特征分析
收藏 引用
计算机工程与应用 2008年 第21期44卷 174-178,216页
作者: 韦伟 杨育彬 林金杰 阮佳彬 南京大学计算机软件新技术国家重点实验室计算机科学与技术系
首先从形状、颜色、纹理材质三个主要视觉特性入手,阐述模型的特征描述符,设计三元组视觉特征向量用于神经网络进行模型分类。具体基于感知器神经网络、Hopfield神经网络分别实现了对三维物体的分类。实验表明,基于神经网络的分类器能... 详细信息
来源: 评论
多处理器环境中基于节能及容错的实时动态调度算法
收藏 引用
计算机研究与发展 2008年 第4期45卷 706-715页
作者: 韩建军 甘露 阮幼林 李庆华 Abbas A.Essa 华中科技大学计算机科学与技术学院 武汉430074 南京大学计算机软件新技术国家重点实验室 南京大学电子科学与工程系 南京210093
当前处理器由于较高的能量消耗,导致处理器热量散发的提高及统可靠性的降低,同时任务实际运行中的错误也降低了统的可靠性.因此同时满足节能性及容错性已经成为目前计算机领域较为关心的问题.提出的调度算法针对实时多处理器计算环... 详细信息
来源: 评论
基于图的最大频繁项集的生成算法
收藏 引用
南京大学学报(自然科学版) 2008年 第5期44卷 520-526页
作者: 刘红星 王崇骏 谢俊元 计算机软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
挖掘频繁项集是数据挖掘的重要技术之一,目前已有很多经典算法,如:apriori算法,FP-tree等.挖掘频繁项集主要是寻找最大频繁项集,为了快速寻找最大频繁项集,通常采用削减候选项集、减少扫描数据库次数的方法和将自底向上与自顶向下的搜... 详细信息
来源: 评论
基于信息熵的相对离群点的检测方法:ENBROD
收藏 引用
南京大学学报(自然科学版) 2008年 第2期44卷 212-218页
作者: 于绍越 商琳 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
提出一种检测离散属性数据集中相对离群点的算法.目前已有的关于离群点的检测方法大多关注连续属性的数据集,由于离散属性值之间并没有类似于连续属性值之间那样固有的距离度量关,故不能简单的把用于连续属性数据集的检测算法应用到... 详细信息
来源: 评论
统服务Rootkits隐藏行为分析
收藏 引用
计算机科学 2008年 第6期35卷 103-106页
作者: 龙海 郝东白 黄皓 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
用挂钩统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式。然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来。本文分析了用户层和内核层统服务rootkits的隐藏行为,建立了6种模型。在检测... 详细信息
来源: 评论
一种使用RBAC模拟实施BLP的方法
收藏 引用
计算机应用研究 2008年 第3期25卷 891-894页
作者: 夏磊 黄皓 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
给出了使用RBAC96模型模拟实施BLP模型的方法,包含实施BLP模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法。
来源: 评论