咨询与建议

限定检索结果

文献类型

  • 2,603 篇 期刊文献
  • 108 篇 会议

馆藏范围

  • 2,711 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,377 篇 工学
    • 1,726 篇 计算机科学与技术...
    • 676 篇 软件工程
    • 411 篇 网络空间安全
    • 294 篇 信息与通信工程
    • 255 篇 仪器科学与技术
    • 188 篇 电子科学与技术(可...
    • 166 篇 控制科学与工程
    • 105 篇 机械工程
    • 10 篇 材料科学与工程(可...
    • 9 篇 光学工程
    • 8 篇 电气工程
    • 8 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 7 篇 环境科学与工程(可...
    • 6 篇 公安技术
    • 5 篇 航空宇航科学与技...
  • 723 篇 管理学
    • 705 篇 管理科学与工程(可...
    • 10 篇 公共管理
    • 7 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 200 篇 教育学
    • 199 篇 教育学
  • 91 篇 理学
    • 44 篇 数学
    • 30 篇 系统科学
    • 9 篇 物理学
  • 40 篇 艺术学
    • 38 篇 设计学(可授艺术学...
  • 25 篇 经济学
    • 23 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 22 篇 法学
    • 15 篇 马克思主义理论
  • 8 篇 文学
    • 6 篇 新闻传播学
  • 7 篇 哲学
    • 7 篇 哲学
  • 5 篇 医学
  • 2 篇 农学
  • 1 篇 历史学

主题

  • 144 篇 无线传感器网络
  • 73 篇 云计算
  • 63 篇 隐私保护
  • 50 篇 深度学习
  • 40 篇 物联网
  • 37 篇 网络安全
  • 35 篇 神经网络
  • 33 篇 数据挖掘
  • 33 篇 访问控制
  • 32 篇 区块链
  • 32 篇 p2p
  • 29 篇 入侵检测
  • 29 篇 无线传感网
  • 29 篇 教学改革
  • 28 篇 卷积神经网络
  • 27 篇 聚类
  • 27 篇 安全
  • 26 篇 路由协议
  • 26 篇 服务质量
  • 25 篇 对等网络

机构

  • 2,686 篇 南京邮电大学
  • 228 篇 江苏省无线传感网...
  • 95 篇 南京大学
  • 68 篇 宽带无线通信与传...
  • 66 篇 西北师范大学
  • 49 篇 东南大学
  • 47 篇 江苏省大数据安全...
  • 46 篇 苏州大学
  • 46 篇 南京理工大学
  • 38 篇 南京航空航天大学
  • 24 篇 南京工业大学
  • 20 篇 中国科学技术大学
  • 19 篇 南京信息职业技术...
  • 19 篇 安徽师范大学
  • 17 篇 北京邮电大学
  • 15 篇 南京师范大学
  • 14 篇 江苏大学
  • 14 篇 武汉大学
  • 13 篇 河海大学
  • 12 篇 福建师范大学

作者

  • 416 篇 王汝传
  • 151 篇 孙力娟
  • 113 篇 杨庚
  • 98 篇 黄海平
  • 88 篇 沈苏彬
  • 86 篇 肖甫
  • 76 篇 李玲娟
  • 66 篇 贾向东
  • 62 篇 季一木
  • 55 篇 张登银
  • 53 篇 陈志
  • 53 篇 徐小龙
  • 52 篇 王海艳
  • 45 篇 张琳
  • 45 篇 郭剑
  • 44 篇 孙知信
  • 43 篇 张代远
  • 42 篇 沙超
  • 42 篇 孙国梓
  • 39 篇 章韵

语言

  • 2,710 篇 中文
  • 1 篇 英文
检索条件"机构=南京邮电大学计算机学院  江苏南京  (210003)"
2711 条 记 录,以下是2571-2580 订阅
排序:
无线传感器网络路由协议安全问题分析
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第3期26卷 83-87页
作者: 赵奇 王汝传 南京邮电大学计算机学院 江苏南京210003
现有的针对无线传感器网络的路由协议的设计主要目标是保证通信的同时,降低节点的能耗,缺乏对路由安全性的考虑。因此这类路由协议存在众多安全隐患,易于受到攻击并且在很多领域无法有效应用。文中先就可能的针对各种路由协议的攻击类... 详细信息
来源: 评论
一种基于Broyden算法的预处理方法研究
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第3期26卷 58-61,68页
作者: 蒋鹏 杨庚 南京邮电大学计算机学院 江苏南京210003 南京邮电大学数理学院 江苏南京210003
非线性方程组的数值求解是工程实际应用中时常需要解决的问题。文中讨论了一种基于块B royden算法的预处理方法。与传统算法不同之处是选取一个合适的预处理矩阵对块B royden矩阵进行预处理,以改善矩阵的条件数。数值计算表明,方法具有... 详细信息
来源: 评论
基于Netconf的网络管理系统设计
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第3期26卷 62-68页
作者: 王晓军 董小燕 沈苏彬 万小霞 南京邮电大学网络技术研究中心 江苏南京210003 南京邮电大学计算机学院 江苏南京210003
由于SNMP(S imp le Network M anagem ent Protocol)管理系统在配置管理方面具有一定弱点。Net-conf协议被认为是解决网络配置管理问题较为有效的方法。文中采用XML Schem a描述网络管理系统的数据模型,并且为了保证Netconf配置操作的... 详细信息
来源: 评论
SIP协议组合模型的研究
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第3期26卷 14-21页
作者: 吴振宇 沈苏彬 南京邮电大学计算机学院 江苏南京210003 南京邮电大学网络技术研究中心 江苏南京210003
在传统的会话发起协议的实现中,实现软件可重用度低、不易于SIP(会话发起协议)的功能扩展,文中采用基于CSP(通信顺序进程)理论的协议组合模型将SIP协议分解成协议构件,准确地描述了SIP协议实体之间的交互,在此基础上建立了一个可以方便... 详细信息
来源: 评论
基于角色的访问控制理论研究
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第3期26卷 1-8页
作者: 杨庚 沈剑刚 容淳铭 南京邮电大学数理学院 江苏南京210003 南京邮电大学计算机学院 江苏南京210003 Stavanger大学电子与计算机工程系
主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展,引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客... 详细信息
来源: 评论
复数前馈神经网络的全局最优和快速学习算法
收藏 引用
电路与系统学报 2006年 第4期11卷 9-15页
作者: 张代远 南京邮电大学计算机学院 江苏南京210003
提出了一种新型复数前馈神经网络的学习算法。当输入层和隐层之间的权值计算出来后,就可以通过求解线性方程组得到隐层和输出层之间的权值。这些权值是全局最小点。另一方面,本文算法很容易确定全局最小点时隐层神经元的个数。本文算法... 详细信息
来源: 评论
基于区分服务的分层多播拥塞控制算法
收藏 引用
软件学报 2006年 第7期17卷 1609-1616页
作者: 叶晓国 王汝传 王绍棣 南京邮电大学计算机学院 江苏南京210003
多媒体多播应用在Internet上的广泛部署对拥塞控制提出了要求,分层多播是适应网络异构性较为有效的方案.为了克服现有分层多播存在的拥塞响应延时大、吞吐率抖动剧烈和不满足TCP友好的问题,给出了一个基于区分服务的分层多播模型,提出... 详细信息
来源: 评论
基于零代价函数神经网络的神经—模糊系统与应用
收藏 引用
计算机应用 2006年 第S2期26卷 208-210页
作者: 张代远 吕鹏 南京邮电大学计算机学院 江苏南京210003
以洗衣机的控制对象,提出了一种神经模糊系统,对其进行建模和控制。根据人类专家的经验提取出来的语言规则,置于模糊逻辑系统之中,并引入线性隶属函数将这些模糊规则转化成数值。这些数值(输入、输出样本对)用来作为神经网络的训练样本... 详细信息
来源: 评论
基于加密电路构造的移动代理保护安全模型的研究
收藏 引用
电子学报 2006年 第8期34卷 1410-1414页
作者: 郑彦 王汝传 穆鸿 王海艳 南京邮电大学计算机学院 江苏南京210003
本文主要讨论保护移动代理免受恶意主机攻击的问题.在指出现有的基于“加密函数”的移动代理保护方法不足的同时作者提出了一种基于可信任元素的安全代理保护模型.这种可信任元素不同于可信任硬件如智能卡和协处理器,它是一种基于加密... 详细信息
来源: 评论
随机花指令加密算法研究
收藏 引用
计算机应用 2006年 第2期26卷 338-340页
作者: 王海平 曹林 孙国梓 陈丹伟 南京邮电大学计算机学院 江苏南京210003
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。
来源: 评论