咨询与建议

限定检索结果

文献类型

  • 2,603 篇 期刊文献
  • 108 篇 会议

馆藏范围

  • 2,711 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,377 篇 工学
    • 1,726 篇 计算机科学与技术...
    • 676 篇 软件工程
    • 411 篇 网络空间安全
    • 294 篇 信息与通信工程
    • 255 篇 仪器科学与技术
    • 188 篇 电子科学与技术(可...
    • 166 篇 控制科学与工程
    • 105 篇 机械工程
    • 10 篇 材料科学与工程(可...
    • 9 篇 光学工程
    • 8 篇 电气工程
    • 8 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 7 篇 环境科学与工程(可...
    • 6 篇 公安技术
    • 5 篇 航空宇航科学与技...
  • 723 篇 管理学
    • 705 篇 管理科学与工程(可...
    • 10 篇 公共管理
    • 7 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 200 篇 教育学
    • 199 篇 教育学
  • 91 篇 理学
    • 44 篇 数学
    • 30 篇 系统科学
    • 9 篇 物理学
  • 40 篇 艺术学
    • 38 篇 设计学(可授艺术学...
  • 25 篇 经济学
    • 23 篇 应用经济学
  • 24 篇 军事学
    • 23 篇 军队指挥学
  • 22 篇 法学
    • 15 篇 马克思主义理论
  • 8 篇 文学
    • 6 篇 新闻传播学
  • 7 篇 哲学
    • 7 篇 哲学
  • 5 篇 医学
  • 2 篇 农学
  • 1 篇 历史学

主题

  • 144 篇 无线传感器网络
  • 73 篇 云计算
  • 63 篇 隐私保护
  • 50 篇 深度学习
  • 40 篇 物联网
  • 37 篇 网络安全
  • 35 篇 神经网络
  • 33 篇 数据挖掘
  • 33 篇 访问控制
  • 32 篇 区块链
  • 32 篇 p2p
  • 29 篇 入侵检测
  • 29 篇 无线传感网
  • 29 篇 教学改革
  • 28 篇 卷积神经网络
  • 27 篇 聚类
  • 27 篇 安全
  • 26 篇 路由协议
  • 26 篇 服务质量
  • 25 篇 对等网络

机构

  • 2,686 篇 南京邮电大学
  • 228 篇 江苏省无线传感网...
  • 95 篇 南京大学
  • 68 篇 宽带无线通信与传...
  • 66 篇 西北师范大学
  • 49 篇 东南大学
  • 47 篇 江苏省大数据安全...
  • 46 篇 苏州大学
  • 46 篇 南京理工大学
  • 38 篇 南京航空航天大学
  • 24 篇 南京工业大学
  • 20 篇 中国科学技术大学
  • 19 篇 南京信息职业技术...
  • 19 篇 安徽师范大学
  • 17 篇 北京邮电大学
  • 15 篇 南京师范大学
  • 14 篇 江苏大学
  • 14 篇 武汉大学
  • 13 篇 河海大学
  • 12 篇 福建师范大学

作者

  • 416 篇 王汝传
  • 151 篇 孙力娟
  • 113 篇 杨庚
  • 98 篇 黄海平
  • 88 篇 沈苏彬
  • 86 篇 肖甫
  • 76 篇 李玲娟
  • 66 篇 贾向东
  • 62 篇 季一木
  • 55 篇 张登银
  • 53 篇 陈志
  • 53 篇 徐小龙
  • 52 篇 王海艳
  • 45 篇 张琳
  • 45 篇 郭剑
  • 44 篇 孙知信
  • 43 篇 张代远
  • 42 篇 沙超
  • 42 篇 孙国梓
  • 39 篇 章韵

语言

  • 2,710 篇 中文
  • 1 篇 英文
检索条件"机构=南京邮电大学计算机学院  江苏南京  (210003)"
2711 条 记 录,以下是311-320 订阅
排序:
指针分析技术驱动的物联网漏洞挖掘方法
收藏 引用
软件导刊 2025年 第3期24卷 109-118页
作者: 时启亮 沙乐天 潘家晔 南京邮电大学计算机学院 江苏省无线传感网高技术研究重点实验室 江苏南京210023
物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。... 详细信息
来源: 评论
基于贝叶斯攻击图的RFID系统安全评估模型
收藏 引用
计算机技术与发展 2024年 第2期34卷 113-119页
作者: 马荟平 李鹏 肖航 朱枫 南京邮电大学计算机学院 江苏南京210023 江苏省无线传感网络高技术研究重点实验室 江苏南京210023
针对目前RFID(Radio Frequency Identification,射频识别技术)系统安全分析中忽略攻击事件对系统安全状态动态影响的问题,为了有效实现RFID系统的安全风险评估,文章提出了一种基于贝叶斯攻击图的RFID系统安全评估模型。该模型首先通过对... 详细信息
来源: 评论
基于能量采集的WSN状态更新系统信息年龄研究
收藏 引用
计算机工程 2022年 第11期48卷 257-265页
作者: 郝振超 贾向东 陈智 许晋 西北师范大学计算机科学与工程学院 兰州730070 南京邮电大学江苏省无线通信重点实验室 南京210003
传统物联网系统中的传感器网络性能受自然能源不规则性和传感器电池尺寸的制约,结合射频和非射频信号能量采集(EH)的优点并部署蜂窝网络,可以获得信道等网络资源。提出一种由无线能量采集与传输子系统、蜂窝回程子系统、无线传感器状态... 详细信息
来源: 评论
一种基于深度学习的Docker风险预测方法研究
收藏 引用
南京邮电大学学报(自然科学版) 2021年 第2期41卷 104-112页
作者: 邵思思 李奎 尧海昌 杨卫东 尤帅 刘强 刘尚东 季一木 南京邮电大学计算机学院 江苏南京210023 南京邮电大学江苏省无线传感网高技术研究重点实验室 江苏南京210023 南京邮电大学高性能计算与大数据处理研究所 江苏南京210023 南京邮电大学高性能计算与智能处理工程研究中心 江苏南京210023
相较于传统虚拟机集群,容器集群更能确保集群资源弹性供给的可靠性和时效性,以Docker为代表的新代容器技术已经成为主流。Docker安全隐患已经成为阻碍Docker发展的关键因素,Docker容器基于镜像搭建,镜像的安全直接决定了容器的安全,而Do... 详细信息
来源: 评论
针对交通标志检测模型的安全性研究
收藏 引用
南京邮电大学学报(自然科学版) 2021年 第4期41卷 1-9页
作者: 季一木 田鹏浩 刘尚东 吴梦雪 丁建宇 张驰 孙一铭 南京邮电大学计算机学院 江苏南京210023 南京邮电大学江苏省无线传感网高技术研究重点实验室 江苏南京210023 南京邮电大学高性能计算与大数据处理研究所 江苏南京210023 南京邮电大学高性能计算与智能处理工程研究中心 江苏南京210023
近几年研究表明,现有对抗算法在攻击目标检测模型时,易受到光照、角度、天气等环境因素的影响,导致生成的对抗扰动攻击成功率较低,鲁棒性较差。为进一步提高攻击目标检测模型的成功率,提出了一种对抗算法IFASC⁃TS(Improved Fooling Auto... 详细信息
来源: 评论
基于3维泊松点过程理论的无人机协助的异构网络模型及其性能
收藏 引用
安徽大学学报(自然科学版) 2022年 第4期46卷 68-75页
作者: 郭艺轩 贾向东 曹胜男 西北师范大学计算机科学与工程学院 甘肃兰州730070 南京邮电大学江苏无线通信重点实验室 江苏南京210003
针对紧急热点场景中的基站缺乏灵活性问题,提出基于泊松点过程的无人机协助的异构网络模型.为了准确反映真实场景,假设宏基站在地面2维分布,无人机作为小基站在空间3维分布,地面用户通过最大接收功率级联准则选择通信基站.仿真分析性能... 详细信息
来源: 评论
基于稀疏采样的无线多媒体传感网图像压缩算法
收藏 引用
太原理工大学学报 2021年 第1期52卷 76-82页
作者: 郭剑 韩崇 施金宏 薛浩天 孙力娟 南京邮电大学计算机学院 南京210003 南京邮电大学江苏省无线传感网高技术研究重点实验室 南京210003
为解决无线多媒体传感网存在的网络能耗高、节点性能低以及存储空间小等问题,结合WMSNs的特点引入压缩感知技术,提出了一种基于傅里叶域稀疏采样的分布式多媒体传感网图像压缩算法。该算法考虑多传感器节点的协作性,实现了图像在傅里叶... 详细信息
来源: 评论
基于不确定性感知旋转目标检测的二次接线质检
收藏 引用
计算机技术与发展 2024年 第10期34卷 178-185页
作者: 毛泽勇 陈欣易 丁俊峰 陈蕾 南京邮电大学计算机学院 江苏南京210023 江苏省送变电有限公司 江苏南京211106 江苏省大数据安全与智能处理重点实验室 江苏南京210023
变电站二次接线质检旨在检查端子排上预设的接线编号与二次线缆线帽序号是否匹配。由于二次接线线帽尺寸小、分布密集且朝向各异的特点,传统的水平目标检测算法在该任务上表现不佳,而图像采集过程中的视觉畸变和噪声干扰则加剧了二次接... 详细信息
来源: 评论
基于人脸微动作的伪造视频检测
收藏 引用
南京师范大学学报(工程技术版) 2024年 第4期24卷 28-36页
作者: 汪小鹏 朱峰 李磊 刘司南 谭晓阳 南京航空航天大学计算机科学与技术学院 江苏南京210016 中国电子科技集团公司第二十八研究所 江苏南京210022 南京邮电大学计算机学院 江苏南京210023
随着深度学习技术的快速发展,人脸视频伪造技术日益精进,其逼真效果对社会安全构成了严重威胁.尽管基于静态图像的人脸视频真伪检测方法已取得显著进展,并展现出一定的鲁棒性和泛化能力,但现有基于视频流的检测方法通常面临输入维度过... 详细信息
来源: 评论
人脸识别反欺诈研究进展
收藏 引用
软件学报 2022年 第7期33卷 2411-2446页
作者: 张帆 赵世坤 袁操 陈伟 刘小丽 赵涵捷 武汉轻工大学数学与计算机学院 湖北武汉430023 南京邮电大学计算机学院 江苏南京210023 暨南大学信息科学技术学院 广东广州510632 暨南大学网络空间安全学院 广东广州510632 台湾东华大学电机工程学系 中国台湾花莲08153719
当前,人脸识别理论和技术取得了巨大的成功,被广泛应用于政府、金融和军事等关键领域.与其他信息系统类似,人脸识别系统也面临着各类安全问题,其中,人脸欺诈(face spoofing,FS)是最主要的安全问题之一.所谓的人脸欺诈,是指攻击者采用打... 详细信息
来源: 评论