咨询与建议

限定检索结果

文献类型

  • 1,236 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,429 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,326 篇 工学
    • 1,075 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 410 篇 管理学
    • 403 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 164 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,429 篇 中文
检索条件"机构=南京大学软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1429 条 记 录,以下是641-650 订阅
排序:
自治网络中信任信誉模型的安全现状研究
收藏 引用
计算机科学 2009年 第4期36卷 5-11页
作者: 孙玉星 黄松华 黄皓 谢立 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093 南京审计学院信息科学学院 南京211815
随着P2P网络、Ad hoc、无线传感器网络的深入研究,信任和信誉成为保障这类自治网络安全的一个重要手段。虽然信任信誉统在自治网络中起到了重要的作用,但其采用了间接推荐等技术,给信任信誉带来很多安全问题。介绍了信任信誉模型的相... 详细信息
来源: 评论
打印监控审计技术研究
收藏 引用
计算机工程与设计 2009年 第2期30卷 484-486页
作者: 黎伶锋 郝东白 张诚 黄皓 南京大学计算机科学与技术系 江苏南京210093 南京大学软件新技术国家重点实验室 江苏南京210093 南京陆军指挥学院信息作战与指挥系 江苏南京210045
打印监控与审计是主机安全保护的一项重要内容。对打印机打印内容的监控与审计技术往往难以适应实际应用环境的要求,造成对打印内容监控审计的遗漏和不完备,使其成为监控审计的难点之一。分析了Windows平台下打印体结构,详细阐述了API... 详细信息
来源: 评论
基于最大频繁项集的层次聚类方法
收藏 引用
广西师范大学学报(自然科学版) 2009年 第3期27卷 105-108页
作者: 刘熙 王崇骏 叶亮 范欣生 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093 南京中医药大学江苏省方剂研究重点实验室 江苏南京210002
几千年来,中医药领域的无数临床实践与理论研究积累了很多对哮喘病的治疗方剂,已有的基于距离的聚类算法在对哮喘方剂数据的聚类上不太有效。根据哮喘药方数据集高维稀疏性的特点提出一种基于最大频繁项集的层次聚类算法,此算法在哮喘... 详细信息
来源: 评论
DWT域抗几何攻击水印算法研究
收藏 引用
计算机科学 2009年 第12期36卷 251-256页
作者: 楼偶俊 王相海 王钲旋 吉林大学计算机科学与技术学院 长春130023 辽宁师范大学计算机与信息技术学院 大连116029 南京大学计算机软件新技术国家重点实验室 南京210093
鲁棒水印面临的最大问题就是几何攻击。小波变换域不具有几何不变性,一个微弱不可察觉的几何攻击就能使小波域水印算法失效。提出了一种新的以特征点作为模板、有效抵抗几何攻击的图像水印算法。它包括:(1)根据小波变换空间各子带呈树... 详细信息
来源: 评论
安全评估支持统的设计与实现
收藏 引用
通信市场 2009年 第3期 159-165页
作者: 刘伟 曾庆凯 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
针对目前评估工作中的主要问题,设计与实现了一个基于CC(Common Criteria)的安全评估支持统.该统以知识库的形式对评估工作进行支持,并致力于对评估流程的控制,有助于评估工作的规范化.在统的设计中提出了ST(Security Target)评... 详细信息
来源: 评论
蚁群算法解决连续优化问题的新途径
收藏 引用
山东大学学报(工学版) 2009年 第6期39卷 24-30页
作者: 孙海鹰 陈崚 扬州大学计算机科学与工程系 江苏扬州225009 南京大学计算机软件新技术国家重点实验室 江苏南京210093
为了克服蚁群算法难以直接处理连续优化问题的缺陷,在保持蚁群算法基本框架的基础上,将传统蚁群算法中蚂蚁由解分量的信息素和启发式的乘积值按比例来决定取值概率的方式,改为根据连续的概率分布函数来取值.并将函数在各个维上的极值点... 详细信息
来源: 评论
基于Contourlet域重要数特性的自适应图像水印算法
收藏 引用
计算机科学 2009年 第3期36卷 237-240,247页
作者: 楼偶俊 王相海 王钲旋 辽宁师范大学计算机与信息技术学院 大连116029 吉林大学计算机科学与技术学院 长春130023 南京大学计算机软件新技术国家重点实验室 南京210093
对图像Contourlet变换的特性进行了分析和讨论,在此基础上提出了一种基于Contourlet域重要数特性的自适应的水印算法,包括:(1)根据Contourlet变换域各阶方向子带的对应关,利用低频和高频子带的树形结构确定出低频方向子带中的重要... 详细信息
来源: 评论
多Agent对抗环境下联盟形成的信任模型
收藏 引用
计算机科学与探索 2009年 第5期3卷 491-497页
作者: 周清华 谢俊元 王崇骏 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
提出了一种用于多Agent对抗环境下联盟形成的信任模型CORE,模型从能力和名誉两个方面来描述Agent的信任度,用能力向量空间中的距离公式来度量Agent胜任具体任务的能力大小,用隶属度函数来描述Agent的名誉。任务开始时,模型按信任度大小... 详细信息
来源: 评论
一种无线传感器网络中的定位精度改进方法
收藏 引用
计算机应用与软件 2009年 第6期26卷 15-17,30页
作者: 卞瑞祥 苏凯 李俊 潘金贵 南京大学计算机科学与技术系 南京大学计算机软件新技术国家重点实验室江苏南京210093
无线定位是无线传感器网络的一个重要应用,但目前仍然存在着定位精度不高、定位性能差的问题。通过针对TDOA(Time Difference of Arrival)/AOA(Angle of Arrival)混合式方法定位的超宽带(Ultra-Wideband)无线传感器定位统,提出利用迭... 详细信息
来源: 评论
控制流监控在程序漏洞定位中的应用
控制流监控在程序漏洞定位中的应用
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王磊 郭二旺 茅兵 南京大学软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093
如今,程序的安全漏洞层出不穷,受到的安全攻击也日益严重。传统的修补安全漏洞的方法是通过手工的方式进行漏洞的定位,然后再进行漏洞的修补。这种人工参与的方式的不足,不仅在于漏洞定位的困难性,而且在于程序漏洞补丁发布的滞后... 详细信息
来源: 评论