咨询与建议

限定检索结果

文献类型

  • 2,607 篇 期刊文献
  • 108 篇 会议

馆藏范围

  • 2,715 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,381 篇 工学
    • 1,730 篇 计算机科学与技术...
    • 679 篇 软件工程
    • 412 篇 网络空间安全
    • 294 篇 信息与通信工程
    • 255 篇 仪器科学与技术
    • 188 篇 电子科学与技术(可...
    • 168 篇 控制科学与工程
    • 105 篇 机械工程
    • 10 篇 材料科学与工程(可...
    • 9 篇 光学工程
    • 8 篇 电气工程
    • 8 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 7 篇 环境科学与工程(可...
    • 6 篇 公安技术
    • 5 篇 航空宇航科学与技...
  • 725 篇 管理学
    • 707 篇 管理科学与工程(可...
    • 10 篇 公共管理
    • 7 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 200 篇 教育学
    • 199 篇 教育学
  • 91 篇 理学
    • 44 篇 数学
    • 30 篇 系统科学
    • 9 篇 物理学
  • 40 篇 艺术学
    • 38 篇 设计学(可授艺术学...
  • 25 篇 经济学
    • 23 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 22 篇 法学
    • 15 篇 马克思主义理论
  • 8 篇 文学
    • 6 篇 新闻传播学
  • 7 篇 哲学
    • 7 篇 哲学
  • 5 篇 医学
  • 2 篇 农学
  • 1 篇 历史学

主题

  • 144 篇 无线传感器网络
  • 73 篇 云计算
  • 64 篇 隐私保护
  • 50 篇 深度学习
  • 40 篇 物联网
  • 37 篇 网络安全
  • 35 篇 神经网络
  • 33 篇 区块链
  • 33 篇 数据挖掘
  • 33 篇 访问控制
  • 32 篇 p2p
  • 29 篇 入侵检测
  • 29 篇 无线传感网
  • 29 篇 教学改革
  • 29 篇 卷积神经网络
  • 27 篇 聚类
  • 27 篇 安全
  • 26 篇 路由协议
  • 26 篇 服务质量
  • 25 篇 对等网络

机构

  • 2,690 篇 南京邮电大学
  • 228 篇 江苏省无线传感网...
  • 95 篇 南京大学
  • 68 篇 宽带无线通信与传...
  • 66 篇 西北师范大学
  • 49 篇 东南大学
  • 47 篇 江苏省大数据安全...
  • 46 篇 苏州大学
  • 46 篇 南京理工大学
  • 38 篇 南京航空航天大学
  • 24 篇 南京工业大学
  • 20 篇 中国科学技术大学
  • 19 篇 南京信息职业技术...
  • 19 篇 安徽师范大学
  • 17 篇 北京邮电大学
  • 15 篇 南京师范大学
  • 14 篇 江苏大学
  • 14 篇 武汉大学
  • 13 篇 河海大学
  • 12 篇 福建师范大学

作者

  • 416 篇 王汝传
  • 151 篇 孙力娟
  • 113 篇 杨庚
  • 98 篇 黄海平
  • 88 篇 沈苏彬
  • 87 篇 肖甫
  • 76 篇 李玲娟
  • 66 篇 贾向东
  • 62 篇 季一木
  • 55 篇 张登银
  • 53 篇 陈志
  • 53 篇 徐小龙
  • 52 篇 王海艳
  • 45 篇 张琳
  • 45 篇 郭剑
  • 44 篇 孙知信
  • 43 篇 张代远
  • 42 篇 沙超
  • 42 篇 孙国梓
  • 39 篇 章韵

语言

  • 2,714 篇 中文
  • 1 篇 英文
检索条件"机构=南京邮电大学计算机学院  江苏南京  (210003)"
2715 条 记 录,以下是1041-1050 订阅
排序:
基于工艺参数扰动的IC参数成品率多目标优化算法
收藏 引用
电子学报 2016年 第12期44卷 2960-2966页
作者: 李鑫 孙晋 肖甫 田江山 江苏省安全生产科学研究院科技研发中心 江苏南京210042 南京邮电大学江苏省无线传感网高技术研究重点实验室 江苏南京210013 南京理工大学计算机科学与工程学院 江苏南京210094
在芯片制造工艺中,参数扰动影响了集成电路(Integrated Circuit,IC)成品率,使不同参数成品率间存在着此消彼长的相互制约关系,而目前IC参数成品率优化算法却主要局限于单一优化目标问题.本文提出一种基于工艺参数扰动的参数成品率多目... 详细信息
来源: 评论
一种基于身份的广义签密方案
收藏 引用
计算机技术与发展 2016年 第10期26卷 83-86页
作者: 祁正华 杨红尘 黄海 南京邮电大学计算机学院软件学院 江苏南京210003
为了解决安全性需求不确定网络环境的安全性问题,广义签密方案被提出,其具有灵活多变的特点,能在一个密码模块内实现签密、加密和签名三种功能。以提高计算效率和实现更高的安全性为目标,研究分析了以往高效安全的广义签密方案,给出了... 详细信息
来源: 评论
虚拟机实时迁移的研究
收藏 引用
计算机技术与发展 2016年 第10期26卷 113-117页
作者: 魏志刚 黄刚 南京邮电大学计算机学院软件学院 江苏南京210003
虚拟机的实时迁移技术就是把虚拟机完整的从源物理主机迁移拷贝到另外一台物理主机上,在负载均衡和灾难恢复方面起到了重要作用。预拷贝算法实现了虚拟机的实时迁移,但在高负载场景下,一些内存页会被反复传送,严重影响了迁移效率,延长... 详细信息
来源: 评论
加权社会网络中的个性化隐私保护算法
收藏 引用
计算机技术与发展 2016年 第8期26卷 88-92页
作者: 陈春玲 熊晶 陈琳 余瀚 南京邮电大学计算机学院软件学院 江苏南京210003
针对加权社会网络中存在一部分用户不需要隐私保护或者需要某种特殊隐私保护的现象,提出了一种基于加权社会网络数据发布的个性化隐私保护方法。将社会网络中的隐私保护分为3个等级:不需保护L=0、防止权重包攻击L=1和防止敏感属性泄漏L=... 详细信息
来源: 评论
一种传感数据的压缩和高效存储方案
收藏 引用
计算机技术与发展 2016年 第11期26卷 177-181页
作者: 祁兰 毛燕琴 沈苏彬 南京邮电大学计算机学院软件学院 江苏南京210003
传感网络数据经旋转门压缩后是零散分布的,压缩后的数据直接在云中存储,将导致其难以统一管理和查询,集群为了负载均衡会频繁移动数据。MongoDB数据库是一种新型的非关系数据库,其存储结构灵活,查询效率高,适合传感数据的存储和管理。... 详细信息
来源: 评论
贪心法求解一般背包问题的教学探讨
收藏 引用
计算机时代 2016年 第1期 71-72,75页
作者: 余亮 柯昌博 赵学健 南京邮电大学物联网学院 江苏南京210003 南京邮电大学计算机学院
讨论了算法分析与设计课程中一般背包问题的贪心法求解策略,提出了单位重量价值作为最优量度标准的数学依据。该数学依据有助于加深学生对如何选取最优量度标准的理解并提高学生对贪心法的掌握程度。
来源: 评论
非高斯噪声环境下基于RLS的稀疏信道估计算
收藏 引用
电子技术应用 2016年 第6期42卷 109-112页
作者: 朱晓梅 黄莹 包亚萍 桂冠 南京工业大学计算机科学与技术学院 江苏南京211816 南京邮电大学信号处理与传输研究院 江苏南京210003
现有的信道估计算法大多是基于高斯噪声模型假设。然而在实际无线通信环境中,常常出现脉冲噪声使得噪声不再满足高斯模型,而是满足一种广义高斯分布(GGD)噪声模型。采用传统的自适应信道估计算法(如递归最小二乘(RLS)算法)无法抑制这种... 详细信息
来源: 评论
基于隐含狄利克雷模型的文献主题演化预测
收藏 引用
计算机技术与发展 2016年 第9期26卷 34-38,42页
作者: 茅利锋 张伟 南京邮电大学计算机学院 江苏南京210023
利用隐含狄利克雷分配模型(LDA),根据科技文献往年的主题变化来分析科技文献主题的演化,是目前主题演化研究的热点。根据科技论文的主题演化具有无后效性的特点,使用马尔可夫链来预测主题的演化信息。该方法利用LDA模型获取不同时段的主... 详细信息
来源: 评论
一种基于SMS的移动僵尸网络的设计及分析
收藏 引用
计算机技术与发展 2016年 第1期26卷 106-110,123页
作者: 徐建 南京邮电大学计算机学院 江苏南京210023
僵尸网络是计算机重要的安全威胁。随着智能手机的发展,这一安全威胁出现在智能手机上。现在手机中毒已成为普遍现象,在研究了手机传播病毒方式的基础上,对移动僵尸网络的传播、命令控制机制以及控制协议进行了深入研究,分别分析了结构... 详细信息
来源: 评论
基于非可信用户的P2P加密位置隐私保护
收藏 引用
计算机技术与发展 2016年 第5期26卷 104-109,119页
作者: 周红亚 张倩 南京邮电大学计算机学院 江苏南京210000
近年来,随着移动互联网及智能移动设备的飞速发展,位置服务给人们的生活带来了极大的便利,但是,用户的位置隐私也受到了极大的威胁。文中从LBS位置隐私保护的实际应用出发,根据现有的位置隐私保护模型,分析不同LBS隐私保护的系统结构的... 详细信息
来源: 评论