咨询与建议

限定检索结果

文献类型

  • 65 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 72 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 61 篇 工学
    • 34 篇 计算机科学与技术...
    • 17 篇 软件工程
    • 12 篇 信息与通信工程
    • 9 篇 网络空间安全
    • 5 篇 机械工程
    • 4 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 12 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 5 篇 教育学
    • 4 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 5 篇 理学
    • 4 篇 数学
    • 1 篇 物理学
    • 1 篇 化学
  • 3 篇 哲学
    • 3 篇 哲学
  • 3 篇 军事学
    • 2 篇 军队指挥学
    • 1 篇 军制学
  • 2 篇 医学
    • 2 篇 临床医学

主题

  • 3 篇 计算机网络
  • 2 篇 模型驱动体系结构
  • 2 篇 备份
  • 2 篇 密钥交换
  • 2 篇 turboc
  • 2 篇 三值逻辑
  • 2 篇 分布式
  • 2 篇 多网卡绑定
  • 2 篇 网络管理
  • 2 篇 椭圆曲线
  • 2 篇 isdn
  • 2 篇 安全
  • 2 篇 自然语言处理
  • 2 篇 服务器
  • 2 篇 多媒体
  • 2 篇 mvc
  • 2 篇 入侵检测系统
  • 2 篇 网络安全
  • 2 篇 恶意代码
  • 2 篇 流媒体

机构

  • 18 篇 通信工程学院
  • 11 篇 南京通信工程学院
  • 9 篇 解放军理工大学
  • 5 篇 江苏大学
  • 4 篇 北京科技大学
  • 4 篇 长沙理工大学
  • 3 篇 潍坊学院
  • 3 篇 南京大学
  • 3 篇 中国人民解放军防...
  • 3 篇 山东大学
  • 3 篇 军事经济学院
  • 2 篇 安徽新华学院
  • 2 篇 中国石油大学
  • 2 篇 解放军73906部队
  • 2 篇 吉林大学
  • 2 篇 南京医科大学
  • 2 篇 南京航空航天大学
  • 2 篇 武警长沙指挥学校...
  • 2 篇 空军气象学院
  • 2 篇 郑州轻工业学院

作者

  • 7 篇 谢希仁
  • 5 篇 宿萍
  • 4 篇 徐哲
  • 4 篇 吴礼发
  • 4 篇 顾红芳
  • 3 篇 王元元
  • 3 篇 张玉艳
  • 3 篇 侯金奎
  • 3 篇 黄国栋
  • 3 篇 胡谷雨
  • 2 篇 胡晓雯
  • 2 篇 王娟
  • 2 篇 曾菲菲
  • 2 篇 陈鸣
  • 2 篇 傅明
  • 2 篇 方云团
  • 2 篇 陆荣
  • 2 篇 朱梧槚
  • 2 篇 路红霞
  • 2 篇 卞洪流

语言

  • 71 篇 中文
  • 1 篇 英文
检索条件"机构=南京通信工程工程学院计算机教研室"
72 条 记 录,以下是21-30 订阅
排序:
一种模型驱动的WEB报表系统开发方法
一种模型驱动的WEB报表系统开发方法
收藏 引用
第二十七届中国控制会议
作者: 张玉艳 黄国栋 冯文堂 侯金奎 潍坊学院计算机与通信工程学院 中国人民解放军防化指挥工程学院计算机教研室 山东济南润丰农村合作银行 山东大学计算机科学与技术学院
依据模型驱动体系结构(MDA)的理论并遵循应用程序与用户界面设计相分离的思想,提出了一种Web环境下的报表系统开发方法.该方法以系统功能和界面描述的高层抽象为基础,包括数据建模,报表建模和代码生成三个部分。以***作为目标平台进行... 详细信息
来源: 评论
恶意代码多态变形技术的研究
收藏 引用
计算机与数字工程 2008年 第10期36卷 149-153页
作者: 周梅红 刘宇峰 胡晓雯 王娟 王小俊 南京医科大学计算机与数学教研室 解放军理工大学通信工程学院电子信息工程系 解放军73906部队
恶意代码的深层隐藏和检测技术已经成为当前计算机安全技术的一个研究热点。多态变形技术是一种新型隐藏技术,它使得传统的基于特征码的检测技术相对滞后,论文详细阐述了恶意代码变种生成技术,主要包括加密技术、多态技术、变形技术。... 详细信息
来源: 评论
恶意代码多态变形技术的研究
恶意代码多态变形技术的研究
收藏 引用
2008年全国理论计算机科学学术年会
作者: 周梅红 胡晓雯 王娟 刘字峰 王小俊 南京医科大学计算机与数学教研室 南京210029 解放军理工大学通信工程学院电子信息工程系 南京210007 解放军73906部队 南京210007
恶意代码的深层隐藏和检测技术已经成为当前计算机安全技术的一个研究热点.多态变形技术是一种新型隐藏技术,它使得传统的基于特征码的检测技术相对滞后,论文详细阐述了恶意代码变种生成技术,主要包括加密技术、多态技术、变形技术.深... 详细信息
来源: 评论
基于DIB位图图像处理系统的应用研究
收藏 引用
计算机信息 2007年 第27期23卷 293-295页
作者: 田杰 吕建新 武警工程学院通信工程系计算机信息教研室 710086
随着图像处理技术在多媒体领域的广泛应用,对图像处理的要求也越来越高,文章对已有的算法进行了改进,设计出基于DIB位图图像处理系统,详细论述了系统实现过程中所采用的关键技术。
来源: 评论
周期性机械振动主动控制算法
收藏 引用
机械强度 2007年 第3期29卷 496-500页
作者: 孙国春 田彦涛 何丽蒙 空军航空大学计算机教研室 长春130022 吉林大学通信工程学院 长春130025 秦皇岛市高级技工学校 秦皇岛066000
为提高周期性机械装置的隔振性能,减少其对底座(或地面)及周围环境的影响,采用由弹性橡胶和压电堆作动器组成的主动悬置(active control mount,ACM)。针对压电堆作动器输出位移较小的情况,设计液压位移放大机构。通过对压电作动器和橡... 详细信息
来源: 评论
基于BP神经网络的图像异常辩识算法设计
收藏 引用
辽宁工程技术大学学报(自然科学版) 2007年 第5期26卷 740-743页
作者: 杨俊东 杨崇 海军飞行学院教研部科学文化教研室 辽宁葫芦岛125001 辽宁石油化工大学计算机与通信工程学院 辽宁抚顺113001
为了解决经典图像异常辨识算法中图像辨识率不高、稳定性较差的问题,提出了一种改进算法。将先进的BP神经网络算法理论改进并引入到图像异常识别领域,用经过BP神经网络训练后的相关函数进行图像异常辨识,由于该算法充分考虑了图像像素... 详细信息
来源: 评论
基于网格虚拟组织的分层分布式密钥协议
收藏 引用
计算机工程 2007年 第17期33卷 40-42页
作者: 施化吉 悦怡 赵曦滨 赵志峰 江苏大学计算机科学与通信工程学院 镇江212013 清华大学软件学院 北京100084 解放军镇江船艇学院计算机教研室 镇江212003
分析了网格计算系统中面向虚拟组织的动态组密钥管理需求,讨论了基于虚拟组织成员选择环境的"虚拟组织4层结构"和"成员加入策略",给出了分层分布式密钥协议,避免在密钥的集中式分发与管理模式中,出现单点失败的情况... 详细信息
来源: 评论
用公共信道信令提升ISDN通信性能的分析
收藏 引用
计算机信息 2006年 第1X期22卷 144-146页
作者: 江晓明 江苏大学计算机科学与通信工程学院通信教研室
综合业务数字网(ISDN)是综合数字网的延伸,它打破了传统电话网和数据网之间的界限,扩展了网络业务的使用类型和范围。本文指出了传统的通信网的随路信令不能控制和处理ISDN多种数据业务的原因,并从ISDN用户接口部分(U-NI)和网络接口部分... 详细信息
来源: 评论
局域网通信中的安全问题及解决方案
收藏 引用
计算机信息 2006年 第2X期22卷 17-19页
作者: 李明 李祥和 郑州市解放军信息工程大学信息工程学院通信工程侦察系计算机安全与通信教研室 450002
局域网中通信方式的多样性,使得局域网的安全面临多方面的威胁。本文分析了局域网中的多种通信方式,以及所涉及的安全问题,并在此基础上,从网络的硬件设施、主机的软件安全防护等方面总结了局域网安全通信的解决方案。
来源: 评论
一种新的虹膜定位算法
收藏 引用
湖南工业职业技术学院学报 2006年 第4期6卷 29-30页
作者: 李彬 章登勇 湖南武警长沙指挥学校计算机教研室 湖南长沙410125 长沙理工大学计算机与通信工程学院 湖南长沙410076
针对目前已有的虹膜定位算法存在的局限性,提出了一种利用虹膜图像边缘图像以及虹膜的几何特征进行虹膜定位的算法,先利用Canny算子提取虹膜的灰度边缘图像,然后通过虹膜的圆特性对虹膜进行粗定位,最后利用变圆模板精定位.实验结果表明... 详细信息
来源: 评论