咨询与建议

限定检索结果

文献类型

  • 4,296 篇 期刊文献
  • 367 篇 会议
  • 10 件 标准

馆藏范围

  • 4,673 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,063 篇 工学
    • 2,855 篇 计算机科学与技术...
    • 1,189 篇 软件工程
    • 706 篇 网络空间安全
    • 535 篇 信息与通信工程
    • 454 篇 仪器科学与技术
    • 332 篇 电子科学与技术(可...
    • 326 篇 控制科学与工程
    • 217 篇 机械工程
    • 21 篇 光学工程
    • 20 篇 电气工程
    • 19 篇 测绘科学与技术
    • 18 篇 材料科学与工程(可...
    • 18 篇 地质资源与地质工...
    • 17 篇 航空宇航科学与技...
    • 16 篇 交通运输工程
    • 16 篇 公安技术
    • 14 篇 生物医学工程(可授...
  • 1,276 篇 管理学
    • 1,233 篇 管理科学与工程(可...
    • 19 篇 工商管理
    • 18 篇 图书情报与档案管...
    • 14 篇 公共管理
  • 354 篇 教育学
    • 351 篇 教育学
  • 188 篇 理学
    • 82 篇 数学
    • 63 篇 系统科学
    • 18 篇 物理学
    • 11 篇 地理学
  • 69 篇 艺术学
    • 66 篇 设计学(可授艺术学...
  • 52 篇 经济学
    • 48 篇 应用经济学
  • 51 篇 法学
    • 33 篇 马克思主义理论
  • 34 篇 军事学
    • 33 篇 军队指挥学
  • 25 篇 医学
  • 16 篇 文学
  • 10 篇 哲学
  • 3 篇 历史学
  • 3 篇 农学

主题

  • 246 篇 无线传感器网络
  • 121 篇 云计算
  • 107 篇 隐私保护
  • 94 篇 深度学习
  • 76 篇 网络安全
  • 65 篇 物联网
  • 61 篇 区块链
  • 59 篇 数据挖掘
  • 51 篇 神经网络
  • 49 篇 p2p
  • 48 篇 注意力机制
  • 48 篇 卷积神经网络
  • 47 篇 安全
  • 47 篇 服务质量
  • 44 篇 对等网络
  • 44 篇 入侵检测
  • 44 篇 教学改革
  • 43 篇 路由协议
  • 43 篇 访问控制
  • 41 篇 聚类

机构

  • 4,605 篇 南京邮电大学
  • 258 篇 江苏省无线传感网...
  • 203 篇 南京大学
  • 117 篇 东南大学
  • 107 篇 江苏省大数据安全...
  • 105 篇 南京理工大学
  • 81 篇 南京航空航天大学
  • 75 篇 宽带无线通信与传...
  • 72 篇 西北师范大学
  • 67 篇 苏州大学
  • 55 篇 南京工业大学
  • 39 篇 北京邮电大学
  • 36 篇 南京师范大学
  • 35 篇 南京信息职业技术...
  • 33 篇 school of comput...
  • 31 篇 武汉大学
  • 29 篇 安徽师范大学
  • 29 篇 中国科学技术大学
  • 27 篇 河海大学
  • 23 篇 金陵科技学院

作者

  • 643 篇 王汝传
  • 227 篇 杨庚
  • 223 篇 孙力娟
  • 166 篇 黄海平
  • 124 篇 肖甫
  • 104 篇 李玲娟
  • 103 篇 季一木
  • 99 篇 沈苏彬
  • 96 篇 王海艳
  • 92 篇 徐小龙
  • 82 篇 孙国梓
  • 81 篇 陈志
  • 71 篇 贾向东
  • 70 篇 孙知信
  • 68 篇 陈丹伟
  • 65 篇 章韵
  • 65 篇 张登银
  • 65 篇 张伟
  • 64 篇 陈伟
  • 62 篇 张琳

语言

  • 4,669 篇 中文
  • 4 篇 英文
检索条件"机构=南京邮电大学计算机学院,南京,210003"
4673 条 记 录,以下是181-190 订阅
排序:
基于用户可用带宽测算的匿名路由算法性能评价
收藏 引用
南京航空航天大学学报 2010年 第6期42卷 774-780页
作者: 杨明 罗军舟 张怡婷 东南大学计算机科学与工程学院 南京210096 南京邮电大学计算机学院 南京210003
匿名路由算法是匿名通信系统设计的核心,选择多少节点以及哪些节点构建匿名通信路径是决定整个系统的性能和安全性的关键因素。为了提高匿名通信系统的性能,建立了以用户可用带宽为量化指标的匿名通信系统性能模型,并针对低负载和高负... 详细信息
来源: 评论
一种组合式基于调用栈的程序切片方法
收藏 引用
东南大学学报(自然科学版) 2011年 第6期41卷 1171-1176页
作者: 戚晓芳 周晓宇 徐晓晶 张迎周 东南大学计算机科学与工程学院 南京210096 南京邮电大学计算机学院 南京210003
通过调用栈提取当前调用上文信息,对传统的静态程序切片约简,可获得基于调用栈的程序切片,进行有效的程序调试.针对目前该切片计算需构造系统依赖图(SDG)而造成大程序分析效率较低等问题,提出相关子程序分析算法,通过仅分析程序中部分... 详细信息
来源: 评论
一种可信的基于协同过滤的服务选择模型
收藏 引用
电子与信息学报 2013年 第2期35卷 349-354页
作者: 王海艳 张大印 东南大学计算机科学与工程学院南京211189 南京邮电大学计算机学院南京210003
针对目前服务选择方法中基于QoS的服务选择方法较少考虑服务请求者自身的个性属性特征和基于协同过滤的服务选择方法未能考虑服务推荐者可信程度的问题,该文将协同过滤技术与信任度量方法进行有机结合,根据服务请求者的个性属性特征对... 详细信息
来源: 评论
基于门控循环单元的日志异常检测方法
收藏 引用
软件工程 2025年 第1期28卷 64-68页
作者: 杨文馨 陈伟 武于新 南京邮电大学计算机学院 江苏南京210000
针对现有日志特征提取不充分且存在噪音等问题,提出一种基于门控循环单元(Gate Recurrent Unit,GRU)的日志异常检测方法。该方法使用BERT(Bidirectional Encoder Representations from Transfomers)提取日志的语义特征,然后利用事件逆... 详细信息
来源: 评论
Monadically slicing programs with procedures
收藏 引用
Journal of Southeast University(English Edition) 2008年 第2期24卷 178-182页
作者: 张迎周 张卫丰 南京邮电大学计算机学院 南京210003
A two-phase monadic approach is presented for monadically slicing programs with procedures. In the monadic slice algorithm for interprocedural programs, phase 1 initializes the slice table of formal parameters in a pr... 详细信息
来源: 评论
Load prediction of grid computing resources based on ARSVR method
收藏 引用
Journal of Southeast University(English Edition) 2009年 第4期25卷 451-455页
作者: 黄刚 王汝传 解永娟 石小娟 南京邮电大学计算机学院 南京210003
Based on the monitoring and discovery service 4 (MDS4) model, a monitoring model for a data grid which supports reliable storage and intrusion tolerance is designed. The load characteristics and indicators of comput... 详细信息
来源: 评论
基于SM9的广播多重签名
收藏 引用
软件导刊 2025年 第4期24卷 130-135页
作者: 陶金玲 南京邮电大学计算机学院 江苏南京210023
广播多重签名是多个用户在同一时间对文件进行签名和认证。在传统的公钥密码系统中,证书颁发机构(CA)需要生成并签署用户身份与其公钥绑定在一起的数字证书。然而,公钥证书操作和存储会给CA带来沉重的证书管理负担,而通过用户身份派生... 详细信息
来源: 评论
零代价函数条件下的前馈神经网络统计灵敏度分析
收藏 引用
模式识别与人工智能 2004年 第4期17卷 510-515页
作者: 张代远 南京邮电大学计算机科学与技术系 南京210003
讨论了输入层和输出层为恒等变换神经元.隐层为非线性变换神经元的三层神经网络的统计灵敏度,给出了权值和输入样本的加性扰动灵敏度计算的理论公式.当输入扰动较小时,通过选择多种不同的隐层神经元函数,按照本文理论结果计算出来的灵... 详细信息
来源: 评论
虚拟专用网的主要隧道协议的安全性剖析
收藏 引用
计算机工程 2006年 第13期32卷 164-165,169页
作者: 李频 南京邮电大学计算机科学和技术系 南京210003
隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中... 详细信息
来源: 评论
基于MAH-ABE的云计算隐私保护访问控制
收藏 引用
电子学报 2014年 第4期42卷 821-827页
作者: 陈丹伟 邵菊 樊晓唯 陈林铃 何利文 南京邮电大学计算机学院 江苏南京210003 南京邮电大学信息安全联合实验室 江苏南京210003
针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来... 详细信息
来源: 评论