咨询与建议

限定检索结果

文献类型

  • 1,236 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,429 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,326 篇 工学
    • 1,075 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 410 篇 管理学
    • 403 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 164 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,429 篇 中文
检索条件"机构=南京大学软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1429 条 记 录,以下是571-580 订阅
排序:
输入相关的缓冲区溢出检测和定位
收藏 引用
中国电子商情·通信市场 2010年 第3期 103-108页
作者: 杨滨诚 茅兵 南京大学 计算机科学技术系南京大学软件新技术国家重点实验室210093
本文提出了一种阻止攻击者利用缓冲区溢出漏洞的方法.大部分攻击者通过提供外部输入来越界写缓冲区外不应该受外部输入影响的内存位置来达到他们的恶意目的.我们的方法基于这一事实把边界检查限定在只和外部输入相关的缓冲区,这样就节... 详细信息
来源: 评论
基于权重的马尔可夫随机游走相似度度量的实体识别方法
收藏 引用
河北师范大学学报(自然科学版) 2010年 第1期34卷 26-30页
作者: 雷钰丽 李阳 王崇骏 刘红星 谢俊元 南京大学计算机软件新技术国家重点实验室 江苏南京210093 安阳工学院计算机科学与信息工程系 河南安阳455000
社会网络分析方法是一种量化的社会学分析方法,它将社会行动者映射为图的节点,社会行动者之间的关映射为图的边,然后利用图论的相关知识来解决社会网络的问题.在算法改进和统实现层面展开数据挖掘在社会网络分析中的应用研究,在对... 详细信息
来源: 评论
一种基于发生序和锁集的BPEL数据竞争静态检测方法
一种基于发生序和锁集的BPEL数据竞争静态检测方法
收藏 引用
第七届全国Web信息统及其应用学术会议、第五届全国语义Web与本体论学术研讨会、第四届全国电子政务技术及应用学术研讨会
作者: 李少东 许蕾 南京大学计算机科学与技术系 南京210093 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
BPEL利用flow和link提供了并发和同步的机制,而Isolated Scope则提供了并发情况下对共享变量访问的控制,同时BPEL还引入了死路删除等一些新的特性。对BPEL流程进行了建模,把BPEL流程转化为BCFG图,提出了一种结合发生序和锁集的静态检测B... 详细信息
来源: 评论
基于地表的连续可见最近邻查询方法
基于地表的连续可见最近邻查询方法
收藏 引用
第27届中国数据库学术会议
作者: 管猛 张剡 柏文阳 计算机软件新技术国家重点实验室(南京大学) 南京210093 南京大学计算机科学与技术系 南京210093
连续可见最近邻查询是查询连续空间的最近邻问题,目前的研究基本以二维空间为背景并提出了一些查询算法,但可见性判断方法不能适用于三维或高维空间。以陆地表面的三维数据为研究背景,提出了一种查询地表任意路径的连续可见最近邻方法... 详细信息
来源: 评论
基于Skyline和局部选择的启发式服务组合方法
基于Skyline和局部选择的启发式服务组合方法
收藏 引用
第七届全国计算机支持的协同工作学术会议暨第五届全国智能信息网络学术会议
作者: 谢海军 齐连永 窦万春 南京大学计算机软件新技术国家重点实验室 南京 210093 南京大学计算机科学与技术系 南京 210093
网络化的应用以及面向服务的计算环境导致了软件统从封闭,静态的形态向开放,动态的形态转变,Web服务技术正是基于这种需求而诞生的,Web服务组合作为服务计算的一个重要组成部分,已经吸引了工业界和企业界的广泛关注,如何从大量... 详细信息
来源: 评论
Flask结构对象管理器的通用设计与实现
Flask结构对象管理器的通用设计与实现
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 翟桂锋 曾庆凯 南京大学 计算机软件新技术国家重点实验室 南京 210093 南京大学 计算机科学与技术系 南京 210093
基于可信计算基尽可能小的设计思想,将Flask(Flux AdvancedSecurity Kernel)安全体结构对象管理器的安全相关部分与功能相关部分相分离,实现对象管理器通用的模块化设计。该设计具有安全及工程上的优势,且在L4微内核上完成了原型... 详细信息
来源: 评论
一种传感器网络实时自适应数据抑制算法
收藏 引用
计算机应用与软件 2010年 第6期27卷 195-196,229页
作者: 刘铭 柏文阳 南京大学计算机科学与技术系 软件新技术国家重点实验室江苏南京210093
传感器网络中能量至关重要。提出一个利用限定记忆迭代最小二乘法,基于AR(n)自回归模型的实时、自适应数据抑制算法。限定记忆迭代最小二乘法适合在传感器节点内存受限、计算能力有限的情况下完成AR(n)参数估计的任务。模拟实验表明,使... 详细信息
来源: 评论
基于选择机制的实体间最信任路径发现方法
基于选择机制的实体间最信任路径发现方法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 周国强 曾庆凯 南京大学 计算机科学与技术系南京210093 南京大学 计算机软件新技术国家重点实验室南京210093 南京邮电大学 计算机学院南京210003 南京大学 计算机科学与技术系南京210093 南京大学 计算机软件新技术国家重点实验室南京210093
提出了一种基于选择机制的实体间最信任路径发现算法.该算法采用动态规划思想,同时利用乘关特点和信息反馈,在计算信任路径过程中可过滤掉无关路径,解决了恶意实体干扰问题、信任路径数目爆炸问题以及回路问题.仿真结果显示.本算法能... 详细信息
来源: 评论
求关的传递闭包的新算法
求关系的传递闭包的新算法
收藏 引用
全国第十五届离散数学学术研讨会
作者: 赵成斌 宋方敏 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系 南京 210093
解决关的传递闭包问题的经典算法为warshall算法,其时间复杂度为O(n3),空间复杂度为O(n2)。文章提出求解该问题的新算法,其平均时间复杂度和空间复杂度均为O(n2)。
来源: 评论
输入相关的缓冲区溢出检测和定位
输入相关的缓冲区溢出检测和定位
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 杨滨诚 茅兵 南京大学 计算机科学技术系 南京大学软件新技术国家重点实验室,邮编 210093 南京大学计算机科学技术系 南京大学软件新技术国家重点实验室, 邮编 210093
本文提出了一种阻止攻击者利用缓冲区溢出漏洞的方法。大部分攻击者通过提供外部输入来越界写缓冲区外不应该受外部输入影响的内存位置来达到他们的恶意目的。我们的方法基于这一事实把边界检查限定在只和外部输入相关的缓冲区,这样就... 详细信息
来源: 评论