咨询与建议

限定检索结果

文献类型

  • 2,603 篇 期刊文献
  • 108 篇 会议

馆藏范围

  • 2,711 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,377 篇 工学
    • 1,726 篇 计算机科学与技术...
    • 676 篇 软件工程
    • 411 篇 网络空间安全
    • 294 篇 信息与通信工程
    • 255 篇 仪器科学与技术
    • 188 篇 电子科学与技术(可...
    • 166 篇 控制科学与工程
    • 105 篇 机械工程
    • 10 篇 材料科学与工程(可...
    • 9 篇 光学工程
    • 8 篇 电气工程
    • 8 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 7 篇 环境科学与工程(可...
    • 6 篇 公安技术
    • 5 篇 航空宇航科学与技...
  • 723 篇 管理学
    • 705 篇 管理科学与工程(可...
    • 10 篇 公共管理
    • 7 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 200 篇 教育学
    • 199 篇 教育学
  • 91 篇 理学
    • 44 篇 数学
    • 30 篇 系统科学
    • 9 篇 物理学
  • 40 篇 艺术学
    • 38 篇 设计学(可授艺术学...
  • 25 篇 经济学
    • 23 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 22 篇 法学
    • 15 篇 马克思主义理论
  • 8 篇 文学
    • 6 篇 新闻传播学
  • 7 篇 哲学
    • 7 篇 哲学
  • 5 篇 医学
  • 2 篇 农学
  • 1 篇 历史学

主题

  • 144 篇 无线传感器网络
  • 73 篇 云计算
  • 63 篇 隐私保护
  • 50 篇 深度学习
  • 40 篇 物联网
  • 37 篇 网络安全
  • 35 篇 神经网络
  • 33 篇 数据挖掘
  • 33 篇 访问控制
  • 32 篇 区块链
  • 32 篇 p2p
  • 29 篇 入侵检测
  • 29 篇 无线传感网
  • 29 篇 教学改革
  • 28 篇 卷积神经网络
  • 27 篇 聚类
  • 27 篇 安全
  • 26 篇 路由协议
  • 26 篇 服务质量
  • 25 篇 对等网络

机构

  • 2,686 篇 南京邮电大学
  • 228 篇 江苏省无线传感网...
  • 95 篇 南京大学
  • 68 篇 宽带无线通信与传...
  • 66 篇 西北师范大学
  • 49 篇 东南大学
  • 47 篇 江苏省大数据安全...
  • 46 篇 苏州大学
  • 46 篇 南京理工大学
  • 38 篇 南京航空航天大学
  • 24 篇 南京工业大学
  • 20 篇 中国科学技术大学
  • 19 篇 南京信息职业技术...
  • 19 篇 安徽师范大学
  • 17 篇 北京邮电大学
  • 15 篇 南京师范大学
  • 14 篇 江苏大学
  • 14 篇 武汉大学
  • 13 篇 河海大学
  • 12 篇 福建师范大学

作者

  • 416 篇 王汝传
  • 151 篇 孙力娟
  • 113 篇 杨庚
  • 98 篇 黄海平
  • 88 篇 沈苏彬
  • 86 篇 肖甫
  • 76 篇 李玲娟
  • 66 篇 贾向东
  • 62 篇 季一木
  • 55 篇 张登银
  • 53 篇 陈志
  • 53 篇 徐小龙
  • 52 篇 王海艳
  • 45 篇 张琳
  • 45 篇 郭剑
  • 44 篇 孙知信
  • 43 篇 张代远
  • 42 篇 沙超
  • 42 篇 孙国梓
  • 39 篇 章韵

语言

  • 2,710 篇 中文
  • 1 篇 英文
检索条件"机构=南京邮电大学计算机学院  江苏南京  (210003)"
2711 条 记 录,以下是2611-2620 订阅
排序:
基于UML的软硬件协同设计方法
收藏 引用
计算机技术与发展 2006年 第1期16卷 96-98页
作者: 王建新 姚放吾 南京邮电大学计算机学院 江苏南京210003
嵌入式系统软硬件协同设计中关键步骤之一是软硬件划分。文中通过介绍现有嵌入式系统的协同设计方法,如:VULCAN,COSYMA和POLIS,指出了现有方法的缺点,提出了一种改进的基于UML的新方法。使用UML建立系统模型,根据UML的图例,采用二叉树... 详细信息
来源: 评论
CBR方法中的案例表示和案例库的构造
收藏 引用
西安邮电学院学报 2006年 第5期11卷 75-78页
作者: 汤文宇 李玲娟 南京邮电大学计算机学院 江苏南京210003
基于案例的推理即CBR(Case-Based Reasoning)是人工智能研究的传统领域,它的智能性很大程度取决于案例表示和案例库构造的好坏。本文介绍了CBR方法中案例表示和案例库构造方法,着重描述了框架表示法,并且结合Snort规则的案例化进一步作... 详细信息
来源: 评论
一种防范多阶段网络攻击的综合分析方法
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第5期26卷 1-5页
作者: 孙知信 王成 南京邮电大学计算机学院 江苏南京210003
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树... 详细信息
来源: 评论
无线传感器网络中密钥管理机制约束因素研究
收藏 引用
计算机技术与发展 2006年 第10期16卷 118-121,170页
作者: 郑彦 王汝传 高冉 孙力娟 南京邮电大学计算机学院 江苏南京210003
无线传感器网络综合了传感器技术、嵌入式技术、分布式信息处理技术和无线通信技术,广泛应用于军事、工业、医疗、交通等诸多方面。安全问题是重要的问题,在无线传感器网络中,安全管理最核心的问题就是密钥的管理。在介绍无线传感器网... 详细信息
来源: 评论
大规模电力网格体系结构
收藏 引用
重庆邮电学院学报(自然科学版) 2006年 第3期18卷 393-396页
作者: 祁正华 任勋益 王汝传 南京邮电大学计算机学院 江苏南京210003
大规模电力系统往往需要跨多个具有自治性的子网,是典型的网格系统。根据电力系统的实际需要,将网格计算技术应用于电力系统之中,为电力系统提供先进的方法和平台。提出了基于网格的大规模电力系统体系结构,对各层进行了详尽的讨论,设... 详细信息
来源: 评论
基于网格环境的虚拟现实的Web发布应用
收藏 引用
中国制造业信息化(学术版) 2006年 第10期35卷 82-84,87页
作者: 李惠娟 王汝传 南京邮电大学计算机学院 江苏南京210003
介绍了网格服务的结构和网格服务的流程及虚拟现实的发展概况,提出了在网格环境中实现虚拟现实Web发布的结构框架。以室内装潢为例,实现了虚拟现实在网格环境下的Web发布。
来源: 评论
基于N阶Bézier曲线的多信息隐藏算法研究
收藏 引用
计算机技术与发展 2006年 第5期16卷 85-87页
作者: 周化灵 陈春玲 南京邮电大学计算机学院 江苏南京210003
由于信息安全涉及国家安全和经济利益等多个方面,因此有必要将秘密的信息隐藏在某些以明文传输的格式化数据中。文中简要地介绍了这个领域的总的概况,以及其中的一些算法;然后着重介绍了一种隐藏比比较高的算法:基于一阶Bézier曲... 详细信息
来源: 评论
IPv4向IPv6过渡技术研究
收藏 引用
江苏通信技术 2006年 第6期22卷 21-24页
作者: 姬同亮 李玲娟 南京邮电大学计算机学院 江苏南京210003
简要介绍了IPv4(Intemet protocol version4)和IPv6(Intemet protocol version6),指出了从IPv4向IPv6过渡的必然性.阐述了三种基本的过渡技术在安全性和应用等方面的优势和局限。最后,对当前互联网向IPv6过渡问题进行了总结与展望。
来源: 评论
主动监听技术原理及防范策略研究
收藏 引用
计算机时代 2006年 第8期 22-24页
作者: 陈春 张代远 南京邮电大学计算机学院 江苏南京210003
目前,局域网已从共享式以太网过渡到了交换式以太网,传统的嗅探器因无法正确地嗅探到信息包而逐渐退出历史舞台,但随之产生了针对二层交换网络及Internet的主动监听方法。文章分析了基于二层交换网络及Internet的主动监听方法的原理并... 详细信息
来源: 评论
Mortar型旋转Q_1元的V循环多重网格(英文)
收藏 引用
南京大学报(自然科学版) 2006年 第4期29卷 1-7页
作者: 田蓓艺 姜亚琴 陈金如 南京师范大学数学与计算机科学学院 南京邮电大学数理学院 江苏南京210003
展现了一种Mortar类型的旋转Q1有限元的多重网格方法.通过定义一些算子证明了这种V循环的多重网格是一致收敛的,它的收敛率不依赖于网格的尺寸和层数,并通过数值实验验证了理论分析的正确性.
来源: 评论