咨询与建议

限定检索结果

文献类型

  • 72 篇 期刊文献
  • 8 篇 会议

馆藏范围

  • 80 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 67 篇 工学
    • 38 篇 计算机科学与技术...
    • 19 篇 软件工程
    • 13 篇 信息与通信工程
    • 9 篇 网络空间安全
    • 6 篇 机械工程
    • 5 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 14 篇 管理学
    • 14 篇 管理科学与工程(可...
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 物理学
    • 1 篇 化学
  • 5 篇 教育学
    • 4 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 3 篇 哲学
    • 3 篇 哲学
  • 3 篇 军事学
    • 2 篇 军队指挥学
    • 1 篇 军制学
  • 2 篇 医学
    • 2 篇 临床医学

主题

  • 3 篇 空间平滑
  • 3 篇 计算机网络
  • 3 篇 网络安全
  • 3 篇 空间结构信息
  • 2 篇 模型驱动体系结构
  • 2 篇 备份
  • 2 篇 密钥交换
  • 2 篇 turboc
  • 2 篇 三值逻辑
  • 2 篇 分布式
  • 2 篇 多网卡绑定
  • 2 篇 网络管理
  • 2 篇 可靠性
  • 2 篇 椭圆曲线
  • 2 篇 isdn
  • 2 篇 安全
  • 2 篇 自然语言处理
  • 2 篇 判别分析
  • 2 篇 服务器
  • 2 篇 多媒体

机构

  • 18 篇 通信工程学院
  • 15 篇 解放军理工大学
  • 13 篇 南京通信工程学院
  • 6 篇 南京大学
  • 6 篇 南京航空航天大学
  • 5 篇 江苏大学
  • 4 篇 北京科技大学
  • 4 篇 东南大学
  • 4 篇 长沙理工大学
  • 3 篇 潍坊学院
  • 3 篇 中国人民解放军防...
  • 3 篇 山东大学
  • 3 篇 军事经济学院
  • 2 篇 安徽新华学院
  • 2 篇 中国石油大学
  • 2 篇 解放军73906部队
  • 2 篇 吉林大学
  • 2 篇 南京医科大学
  • 2 篇 武警长沙指挥学校...
  • 2 篇 空军气象学院

作者

  • 7 篇 谢希仁
  • 5 篇 宿萍
  • 4 篇 徐哲
  • 4 篇 吴礼发
  • 4 篇 顾红芳
  • 3 篇 王元元
  • 3 篇 牛璐璐
  • 3 篇 张玉艳
  • 3 篇 侯金奎
  • 3 篇 黄国栋
  • 3 篇 俞璐
  • 3 篇 胡谷雨
  • 3 篇 陈松灿
  • 2 篇 胡晓雯
  • 2 篇 王娟
  • 2 篇 曾菲菲
  • 2 篇 陈鸣
  • 2 篇 傅明
  • 2 篇 方云团
  • 2 篇 陆荣

语言

  • 79 篇 中文
  • 1 篇 英文
检索条件"机构=南京通信工程学院计算机教研室 210016"
80 条 记 录,以下是21-30 订阅
排序:
基于多网卡绑定的视频传输系统的设计与实现
收藏 引用
江西通信科技 2009年 第2期 19-22页
作者: 张勇 路红霞 军事经济学院襄樊分院计算机教研室 襄樊441118 中国石油大学计算机与通信工程学院 东营257061
针对当前流媒体传输存在的由于高并发访问带来的网络带宽不足而造成的网络拥塞等问题,提出了RTP负载格式优化策略和RTP打包以后数据独特的分发策略,并在此基础上设计了多网卡绑定的视频传输系统。通过实验证明,在并发访问大的情况下,该... 详细信息
来源: 评论
椭圆曲线密钥交换协议的研究与应用
收藏 引用
网络安全技术与应用 2009年 第7期 82-84页
作者: 张静 郑州轻工业学院计算机科学与通信工程学院网络教研室 河南450002
近年来椭圆曲线密码系统成了公开密钥加密体系的一个新的研究领域。椭圆曲线密码系统可以应用于数字签名、网络安全、电子商务等等。本文对椭圆曲线密码体制做了简要介绍,讨论了该密码体制中明文的嵌入问题,给出了椭圆曲线密钥交换协议... 详细信息
来源: 评论
分布式入侵检测系统中协作代理的设计
收藏 引用
计算机信息 2008年 第3期24卷 80-82页
作者: 朱浩 周莲英 南通大学计算机科学与技术学院网络教研室 江苏大学计算机科学与通信工程学院
本文提出了基于代理的域内分层、域间对等的分布式入侵检测系统模型,该模型中协作代理是关键部件。本文重点阐述了原型系统中协作代理的模块设计和安全通信机制。
来源: 评论
基于图算法的二元组合文法分析
收藏 引用
计算机应用 2008年 第7期28卷 1668-1671页
作者: 张玉艳 杨潇 黄国栋 侯金奎 潍坊学院计算机与通信工程学院 山东潍坊261061 山东大学计算机科学与技术学院 济南250101 中国人民解放军防化指挥工程学院计算机教研室 北京102205
为解决二元组合文法(BCG)的算符优先计算分析中不能共享分析树空间的问题,并降低分析算法的空间花费以提高分析效率,提出了一种基于图算法的BCG分析方法。该方法以表格方式存储分析过程中产生的所有边,分析完成后根据边的跨度构造分析树... 详细信息
来源: 评论
一种模型驱动的WEB报表系统开发方法
一种模型驱动的WEB报表系统开发方法
收藏 引用
第二十七届中国控制会议
作者: 张玉艳 黄国栋 冯文堂 侯金奎 潍坊学院计算机与通信工程学院 中国人民解放军防化指挥工程学院计算机教研室 山东济南润丰农村合作银行 山东大学计算机科学与技术学院
依据模型驱动体系结构(MDA)的理论并遵循应用程序与用户界面设计相分离的思想,提出了一种Web环境下的报表系统开发方法.该方法以系统功能和界面描述的高层抽象为基础,包括数据建模,报表建模和代码生成三个部分。以***作为目标平台进行... 详细信息
来源: 评论
恶意代码多态变形技术的研究
收藏 引用
计算机与数字工程 2008年 第10期36卷 149-153页
作者: 周梅红 刘宇峰 胡晓雯 王娟 王小俊 南京医科大学计算机与数学教研室 解放军理工大学通信工程学院电子信息工程系 解放军73906部队
恶意代码的深层隐藏和检测技术已经成为当前计算机安全技术的一个研究热点。多态变形技术是一种新型隐藏技术,它使得传统的基于特征码的检测技术相对滞后,论文详细阐述了恶意代码变种生成技术,主要包括加密技术、多态技术、变形技术。... 详细信息
来源: 评论
恶意代码多态变形技术的研究
恶意代码多态变形技术的研究
收藏 引用
2008年全国理论计算机科学学术年会
作者: 周梅红 胡晓雯 王娟 刘字峰 王小俊 南京医科大学计算机与数学教研室 南京210029 解放军理工大学通信工程学院电子信息工程系 南京210007 解放军73906部队 南京210007
恶意代码的深层隐藏和检测技术已经成为当前计算机安全技术的一个研究热点.多态变形技术是一种新型隐藏技术,它使得传统的基于特征码的检测技术相对滞后,论文详细阐述了恶意代码变种生成技术,主要包括加密技术、多态技术、变形技术.深... 详细信息
来源: 评论
基于DIB位图图像处理系统的应用研究
收藏 引用
计算机信息 2007年 第27期23卷 293-295页
作者: 田杰 吕建新 武警工程学院通信工程系计算机信息教研室 710086
随着图像处理技术在多媒体领域的广泛应用,对图像处理的要求也越来越高,文章对已有的算法进行了改进,设计出基于DIB位图图像处理系统,详细论述了系统实现过程中所采用的关键技术。
来源: 评论
周期性机械振动主动控制算法
收藏 引用
机械强度 2007年 第3期29卷 496-500页
作者: 孙国春 田彦涛 何丽蒙 空军航空大学计算机教研室 长春130022 吉林大学通信工程学院 长春130025 秦皇岛市高级技工学校 秦皇岛066000
为提高周期性机械装置的隔振性能,减少其对底座(或地面)及周围环境的影响,采用由弹性橡胶和压电堆作动器组成的主动悬置(active control mount,ACM)。针对压电堆作动器输出位移较小的情况,设计液压位移放大机构。通过对压电作动器和橡... 详细信息
来源: 评论
基于网格虚拟组织的分层分布式密钥协议
收藏 引用
计算机工程 2007年 第17期33卷 40-42页
作者: 施化吉 悦怡 赵曦滨 赵志峰 江苏大学计算机科学与通信工程学院 镇江212013 清华大学软件学院 北京100084 解放军镇江船艇学院计算机教研室 镇江212003
分析了网格计算系统中面向虚拟组织的动态组密钥管理需求,讨论了基于虚拟组织成员选择环境的"虚拟组织4层结构"和"成员加入策略",给出了分层分布式密钥协议,避免在密钥的集中式分发与管理模式中,出现单点失败的情况... 详细信息
来源: 评论