咨询与建议

限定检索结果

文献类型

  • 1,236 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,429 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,326 篇 工学
    • 1,075 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 410 篇 管理学
    • 403 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 164 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,429 篇 中文
检索条件"机构=南京大学软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1429 条 记 录,以下是711-720 订阅
排序:
基于角色映射和PBNM的多域安全访问控制模型
收藏 引用
计算机应用研究 2008年 第3期25卷 888-890页
作者: 张光辉 韩进 谢俊元 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
在分析多安全域间基于RBAC角色映射和PBNM模型的基础上,提出了多域用户之间的安全访问策略配置模型。该模型通过域间角色映射信息来配置域间访问控制策略,在域内则采用基于PBNM的模型机制配置域内用户安全策略,最终解决了在多域间资源... 详细信息
来源: 评论
网络入侵检测中一种新型SVM特征加权分类方法
收藏 引用
南京理工大学学报 2008年 第2期32卷 231-236页
作者: 张琨 曹宏鑫 衷宜 刘凤玉 南京大学软件新技术国家重点实验室 江苏南京210093 南京理工大学计算机科学与技术学院 江苏南京210094
在SVM的网络入侵检测中,发现不同的网络数据特征对分类结果的影响程度不同,针对这一问题,提出了一种新型SVM特征加权分类方法,以获得更好的最优分类面。该方法对分类影响较大的数值特征的值进行指数加权变换,使得原来处于分类面附近被... 详细信息
来源: 评论
一种基于启发式轮廓表的逻辑强化学习方法
收藏 引用
计算机研究与发展 2008年 第11期45卷 1824-1830页
作者: 刘全 高阳 陈道蓄 孙吉贵 姚望舒 南京大学软件新技术国家重点实验室 南京210093 苏州大学计算机科学与技术学院 江苏苏州215006 吉林大学符号计算与知识工程教育部重点实验室 长春130012
强化学习通过试错与环境交互获得策略的改进,其自学习和在线学习的特点使其成为机器学习研究的一个重要分支.针对强化学习一直被"维数灾"问题所困扰的问题,提出在关强化学习的基础上,引入启发式轮廓表的方法,采用含轮廓表... 详细信息
来源: 评论
一种应用于推荐统的Web挖掘算法:AIR算法
收藏 引用
计算机工程与应用 2008年 第1期44卷 168-170,201页
作者: 张涛 丁二玉 骆斌 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210000 南京大学软件学院 南京210000
针对互联网站点信息海量和结构复杂的趋势,推荐统被用来协助互联网用户方便快捷地找到所需信息,培养用户忠诚度。Web挖掘技术在处理海量数据和稀疏数据上有着先天的优势,所以Web挖掘技术在推荐统中得到了越来越广泛的研究和应用。基... 详细信息
来源: 评论
涉密计算机监控与审计统的设计与实现
收藏 引用
计算机工程 2008年 第6期34卷 276-278,280页
作者: 郝东白 严芬 黄皓 南京大学计算机科学与技术系 南京210093 南京大学软件新技术国家重点实验室 南京210093 南京陆军指挥学院信息作战与指挥系 南京210045
针对涉密计算机的泄密途径,综合运用Windows平台下过滤驱动技术、SPI技术、拦截广播消息技术、虚拟打印机技术和Hook技术,设计并实现了一种计算机监控与审计统,介绍了各模块的设计思想和算法。实验测试和实践证明该统能较好地满足... 详细信息
来源: 评论
基于神经网络的三维模型视觉特征分析
收藏 引用
计算机工程与应用 2008年 第21期44卷 174-178,216页
作者: 韦伟 杨育彬 林金杰 阮佳彬 南京大学计算机软件新技术国家重点实验室计算机科学与技术系
首先从形状、颜色、纹理材质三个主要视觉特性入手,阐述模型的特征描述符,设计三元组视觉特征向量用于神经网络进行模型分类。具体基于感知器神经网络、Hopfield神经网络分别实现了对三维物体的分类。实验表明,基于神经网络的分类器能... 详细信息
来源: 评论
移动家乡代理接入死锁的解决方法
收藏 引用
计算机应用 2008年 第12期28卷 3045-3047,3061页
作者: 黄松华 孙玉星 黄皓 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 南京审计学院信息科学学院 南京211815
针对网络移动由于家乡代理位于移动网络或本身就是移动路由器而可能出现的接入死锁问题,提出基于接入路由器树状模型和基于树根节点配置移动路由器转交地址的死锁解决方案。分析结果表明,该方案在保障移动网络节点和Internet上任意节点... 详细信息
来源: 评论
基于单GPS的轮胎吊自动驾驶控制技术的研究
收藏 引用
计算机应用与软件 2008年 第8期25卷 149-151,160页
作者: 徐耀 李俊 潘金贵 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系江苏南京210093
介绍仅安装单个GPS接收机的轮胎吊上实现高精度定位与自动纠偏控制的方法。提出了几种单GPS推导模型并分析各自的优缺点,对实际使用的推导模型进行了优化。基于实验数据,详细分析了该模型的特点。
来源: 评论
软件过程集成框架SPIF对CMMI中测量相关过程域的支持
收藏 引用
计算机应用与软件 2008年 第12期25卷 156-157,168页
作者: 闵豪 王丹华 屈庆明 潘金贵 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系江苏南京210093
软件测量是软件工程研究的核心问题之一。CMMI作为广泛流行的一个能力成熟度模型,软件测量是其中一个重要的组成部分。软件过程集成框架SPIF中实现的软件测量主要是对应于CMMI中与软件测量有关的过程域。介绍了这些过程域在SPIF中的实... 详细信息
来源: 评论
基于源代码的指针分析算法的安全性改进
收藏 引用
计算机应用与软件 2008年 第12期25卷 9-11页
作者: 魏磊 谢立 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系江苏南京210093
提出了一种安全性更强的指针分析算法。通过对四种常用的指针分析算法的综合分析,选取了Steensgaard算法进行安全性改进,在该算法的基础上通过添加强制类型转换的语义并对算法的类型统的推导规则进行改进,使其避免了因精确性损耗而导... 详细信息
来源: 评论