咨询与建议

限定检索结果

文献类型

  • 2,603 篇 期刊文献
  • 108 篇 会议

馆藏范围

  • 2,711 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,377 篇 工学
    • 1,726 篇 计算机科学与技术...
    • 676 篇 软件工程
    • 411 篇 网络空间安全
    • 294 篇 信息与通信工程
    • 255 篇 仪器科学与技术
    • 188 篇 电子科学与技术(可...
    • 166 篇 控制科学与工程
    • 105 篇 机械工程
    • 10 篇 材料科学与工程(可...
    • 9 篇 光学工程
    • 8 篇 电气工程
    • 8 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 7 篇 环境科学与工程(可...
    • 6 篇 公安技术
    • 5 篇 航空宇航科学与技...
  • 723 篇 管理学
    • 705 篇 管理科学与工程(可...
    • 10 篇 公共管理
    • 7 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 200 篇 教育学
    • 199 篇 教育学
  • 91 篇 理学
    • 44 篇 数学
    • 30 篇 系统科学
    • 9 篇 物理学
  • 40 篇 艺术学
    • 38 篇 设计学(可授艺术学...
  • 25 篇 经济学
    • 23 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 22 篇 法学
    • 15 篇 马克思主义理论
  • 8 篇 文学
    • 6 篇 新闻传播学
  • 7 篇 哲学
    • 7 篇 哲学
  • 5 篇 医学
  • 2 篇 农学
  • 1 篇 历史学

主题

  • 144 篇 无线传感器网络
  • 73 篇 云计算
  • 63 篇 隐私保护
  • 50 篇 深度学习
  • 40 篇 物联网
  • 37 篇 网络安全
  • 35 篇 神经网络
  • 33 篇 数据挖掘
  • 33 篇 访问控制
  • 32 篇 区块链
  • 32 篇 p2p
  • 29 篇 入侵检测
  • 29 篇 无线传感网
  • 29 篇 教学改革
  • 28 篇 卷积神经网络
  • 27 篇 聚类
  • 27 篇 安全
  • 26 篇 路由协议
  • 26 篇 服务质量
  • 25 篇 对等网络

机构

  • 2,686 篇 南京邮电大学
  • 228 篇 江苏省无线传感网...
  • 95 篇 南京大学
  • 68 篇 宽带无线通信与传...
  • 66 篇 西北师范大学
  • 49 篇 东南大学
  • 47 篇 江苏省大数据安全...
  • 46 篇 苏州大学
  • 46 篇 南京理工大学
  • 38 篇 南京航空航天大学
  • 24 篇 南京工业大学
  • 20 篇 中国科学技术大学
  • 19 篇 南京信息职业技术...
  • 19 篇 安徽师范大学
  • 17 篇 北京邮电大学
  • 15 篇 南京师范大学
  • 14 篇 江苏大学
  • 14 篇 武汉大学
  • 13 篇 河海大学
  • 12 篇 福建师范大学

作者

  • 416 篇 王汝传
  • 151 篇 孙力娟
  • 113 篇 杨庚
  • 98 篇 黄海平
  • 88 篇 沈苏彬
  • 86 篇 肖甫
  • 76 篇 李玲娟
  • 66 篇 贾向东
  • 62 篇 季一木
  • 55 篇 张登银
  • 53 篇 陈志
  • 53 篇 徐小龙
  • 52 篇 王海艳
  • 45 篇 张琳
  • 45 篇 郭剑
  • 44 篇 孙知信
  • 43 篇 张代远
  • 42 篇 沙超
  • 42 篇 孙国梓
  • 39 篇 章韵

语言

  • 2,710 篇 中文
  • 1 篇 英文
检索条件"机构=南京邮电大学计算机学院  江苏南京  (210003)"
2711 条 记 录,以下是2671-2680 订阅
排序:
费用-时间优化的网格有向无环图调度算法
收藏 引用
电子学报 2005年 第8期33卷 1375-1380页
作者: 陈宏伟 王汝传 南京邮电大学计算机科学与技术系 江苏南京210003
网格环境下,基于时间限制和费用最小的有向无环图(DAG)调度算法运用经济规律把网格用户中的任务映射到网格资源中运行,弥补了BuyyaR提出的算法中未考虑任务运行的优先关系.该算法有两个关键技术:DAG中有效路径的提取能够定位任务何时在... 详细信息
来源: 评论
基于智能技术的分布式实时入侵检测系统模型研究
收藏 引用
计算机应用 2005年 第B12期25卷 72-74页
作者: 孙力娟 甘学士 王汝传 南京邮电大学计算机科学与技术系 江苏南京210003
结合人工免疫、动态克隆选择、智能化模式匹配、模糊逻辑等多种智能技术,并汲取入侵防御系统(IPS)思想,提出了一种基于智能技术的分布式实时入侵检测系统模型。在该模型中,采用扩展的动态克隆选择实现的异常检测同基于Episode距离的多... 详细信息
来源: 评论
基于SWA的核自联想记忆模型及其人脸识别应用
收藏 引用
应用科学学报 2005年 第5期23卷 497-501页
作者: 陈蕾 张道强 周鹏 陈松灿 南京邮电大学计算机科学与技术系 江苏南京210003 南京航空航天大学计算机科学与工程系 江苏南京210016
通过在传统的自联想记忆模型中引入机器学习中颇具影响力的核方法,提出了一类囊括现有自联想记忆模型的统一的核自联想记忆模型框架(KAM),并针对KAM所具有的复杂的全互连结构,借鉴最近由Watts和Strogatz提出的“小世界网络”理论,构建... 详细信息
来源: 评论
代理盲签名方案在基于移动代理的电子商务中的应用研究
收藏 引用
南京邮电学院学报(自然科学版) 2005年 第5期25卷 84-88,94页
作者: 吴敏 王汝传 南京邮电大学计算机学院 江苏南京210003
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用。该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性。同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能。
来源: 评论
用于网格计算的复合代码生成技术研究
收藏 引用
南京邮电学院学报(自然科学版) 2005年 第6期25卷 73-78页
作者: 蒋凌云 王汝传 南京邮电大学计算机学院 江苏南京210003
网格计算的研究越来越受到关注,但是网格开发的复杂性制约网格技术普遍使用。讨论了用于网格计算的复合代码生成技术。文中首先简要介绍了自行研制的网格计算快速开发工具GBu ilder和代码生成技术,然后详细描述了GBu ilder中复合代码生... 详细信息
来源: 评论
基于UML技术的多用户共享虚拟现实系统的分析与设计
收藏 引用
南京邮电学院学报(自然科学版) 2005年 第5期25卷 89-94页
作者: 杨清 王汝传 南京邮电大学计算机学院 江苏南京210003
随着近年来计算机网络通讯技术的迅速崛起,多人共享虚拟现实成为虚拟现实研究的一个热点。文中首先介绍了多人共享虚拟现实的发展背景,然后以UML(统一建模语言)为工具,运用软件工程方法对一个多用户共享虚拟现实系统进行了面向对象分析... 详细信息
来源: 评论
端口扫描与反扫描技术研究
收藏 引用
南京邮电学院学报(自然科学版) 2005年 第6期25卷 54-58,78页
作者: 张登银 许芳颂 南京邮电大学计算机学院 江苏南京210003
对目标系统进行端口扫描,是网络系统入侵者进入目标系统的第一步。随着技术的发展,出现了越来越多的扫描工具,不仅能进行普通扫描,还能实现隐蔽扫描,对目标系统安全造成严重隐患。首先讨论了目前常用的端口扫描技术及其特点,并对这种基... 详细信息
来源: 评论
基于验证包标记策略实现DDoS攻击源追踪
收藏 引用
南京邮电学院学报(自然科学版) 2005年 第6期25卷 84-89页
作者: 李金明 王汝传 南京邮电大学计算机学院 江苏南京210003
包标记方案作为追踪DoS(DDoS)攻击源的最有前景的技术,有了很多的实现方法,但都有着一些大大小小的缺陷。文中提出了一种新的技术方案,在概率包标记方案自身的安全性能方面有了很大的改进。
来源: 评论
一种基于动态聚合方法的网格任务调度算法
收藏 引用
南京邮电学院学报(自然科学版) 2005年 第5期25卷 20-25页
作者: 沈剑刚 杨庚 南京邮电大学计算机学院 江苏南京210003 南京邮电大学数理学院 江苏南京210003
网格中的资源都是动态的,传统的静态任务调度算法不能适应网格的动态特性。通过对资源在未来一段时间内的状态进行预测,可以提高调度算法的性能。文中提出了一种用动态聚合进行调度的算法。首先对处理器的负载进行取样,然后根据网格任... 详细信息
来源: 评论
网格环境下虚拟战场模型的研究
收藏 引用
南京邮电学院学报(自然科学版) 2005年 第6期25卷 59-63页
作者: 陈娟 王汝传 南京邮电大学计算机学院 江苏南京210003
虚拟现实技术是目前一门较为流行的具有高科技幻想性技术,其目的是构造出一个融合了视觉、听觉和触觉的3维虚拟世界,使用户犹如身临其境;网格计算是一个分布式和并行计算的支持平台,是一种无缝、集成计算和协同环境。文中所阐述的虚拟... 详细信息
来源: 评论