咨询与建议

限定检索结果

文献类型

  • 4,313 篇 期刊文献
  • 367 篇 会议
  • 10 件 标准

馆藏范围

  • 4,690 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,076 篇 工学
    • 2,866 篇 计算机科学与技术...
    • 1,197 篇 软件工程
    • 712 篇 网络空间安全
    • 534 篇 信息与通信工程
    • 453 篇 仪器科学与技术
    • 332 篇 控制科学与工程
    • 330 篇 电子科学与技术(可...
    • 218 篇 机械工程
    • 20 篇 光学工程
    • 20 篇 电气工程
    • 19 篇 测绘科学与技术
    • 18 篇 材料科学与工程(可...
    • 18 篇 地质资源与地质工...
    • 17 篇 航空宇航科学与技...
    • 17 篇 公安技术
    • 15 篇 交通运输工程
    • 14 篇 生物医学工程(可授...
  • 1,281 篇 管理学
    • 1,238 篇 管理科学与工程(可...
    • 19 篇 工商管理
    • 18 篇 图书情报与档案管...
    • 14 篇 公共管理
  • 354 篇 教育学
    • 351 篇 教育学
  • 191 篇 理学
    • 85 篇 数学
    • 63 篇 系统科学
    • 19 篇 物理学
    • 11 篇 地理学
  • 69 篇 艺术学
    • 66 篇 设计学(可授艺术学...
  • 52 篇 经济学
    • 48 篇 应用经济学
  • 52 篇 法学
    • 34 篇 马克思主义理论
  • 34 篇 军事学
    • 33 篇 军队指挥学
  • 26 篇 医学
  • 16 篇 文学
  • 10 篇 哲学
  • 3 篇 历史学
  • 3 篇 农学

主题

  • 246 篇 无线传感器网络
  • 121 篇 云计算
  • 110 篇 隐私保护
  • 95 篇 深度学习
  • 76 篇 网络安全
  • 65 篇 物联网
  • 62 篇 区块链
  • 59 篇 数据挖掘
  • 51 篇 神经网络
  • 49 篇 注意力机制
  • 49 篇 p2p
  • 49 篇 卷积神经网络
  • 48 篇 安全
  • 47 篇 服务质量
  • 44 篇 对等网络
  • 44 篇 入侵检测
  • 43 篇 路由协议
  • 43 篇 教学改革
  • 43 篇 访问控制
  • 41 篇 聚类

机构

  • 4,621 篇 南京邮电大学
  • 258 篇 江苏省无线传感网...
  • 204 篇 南京大学
  • 118 篇 东南大学
  • 108 篇 江苏省大数据安全...
  • 105 篇 南京理工大学
  • 82 篇 南京航空航天大学
  • 75 篇 宽带无线通信与传...
  • 72 篇 西北师范大学
  • 67 篇 苏州大学
  • 55 篇 南京工业大学
  • 39 篇 北京邮电大学
  • 36 篇 南京师范大学
  • 35 篇 南京信息职业技术...
  • 33 篇 school of comput...
  • 31 篇 武汉大学
  • 30 篇 中国科学技术大学
  • 29 篇 安徽师范大学
  • 27 篇 河海大学
  • 23 篇 金陵科技学院

作者

  • 643 篇 王汝传
  • 229 篇 杨庚
  • 223 篇 孙力娟
  • 166 篇 黄海平
  • 124 篇 肖甫
  • 104 篇 季一木
  • 104 篇 李玲娟
  • 99 篇 沈苏彬
  • 96 篇 王海艳
  • 92 篇 徐小龙
  • 82 篇 陈志
  • 82 篇 孙国梓
  • 71 篇 贾向东
  • 70 篇 孙知信
  • 68 篇 陈丹伟
  • 65 篇 章韵
  • 65 篇 张登银
  • 65 篇 张伟
  • 64 篇 陈伟
  • 62 篇 张琳

语言

  • 4,686 篇 中文
  • 4 篇 英文
检索条件"机构=南京邮电大学计算机学院,南京,210003"
4690 条 记 录,以下是4211-4220 订阅
排序:
量子计算与遗传算法的融合及其在计算机通信网优化中的应用
收藏 引用
电子与信息学报 2007年 第4期29卷 920-923页
作者: 孙力娟 王汝传 南京邮电大学计算机学院 南京210003
该文将量子计算与遗传算法进行融合,其核心是在常规遗传算法中将量子的态矢量引入遗传编码,并自适应地进行量子旋转门的调整以实现染色体的演化,使算法具有更好的种群多样性和全局寻优能力。通过求解计算机通信网优化问题的实例,结果表... 详细信息
来源: 评论
网络流量识别方法研究
收藏 引用
通信技术 2008年 第11期41卷 88-90页
作者: 梁伟 李晗 常熟理工学院计算机科学与技术学院 湖南常熟215500 南京邮电大学信息网络技术研究所 江苏南京210003
随着P2P和多媒体流量的发展,原有的流量识别方法越来越显现出其不足。为识别这些流量,需要识别效率更高的识别方法。文中提出了一种混合流量识别方法,此方法将特征识别和会话行为映射方法相结合,进行精确的流量识别。接着给出了这种识... 详细信息
来源: 评论
基于自相似检测DDoS攻击的小波选择
收藏 引用
南京航空航天大学学报 2007年 第5期39卷 588-592页
作者: 任勋益 王汝传 王海艳 李金明 南京邮电大学计算机学院 南京210003
为使得小波分析方法准确检测DDoS攻击引起的网络流量自相似变化,针对小波选择关键问题进行研究,提出了一种能够简便有效的发现最佳小波和消失矩的小波选择方法。通过实验发现,当发生DDoS攻击时,dbN系列小波检测到的自相似参数Hurst值变... 详细信息
来源: 评论
消失矩对小波分析求解自相似参数Hurst的影响研究
收藏 引用
电子与信息学报 2007年 第9期29卷 2257-2261页
作者: 任勋益 王汝传 祁正华 南京邮电大学计算机学院 南京210003
研究了消失矩对小波求解自相似参数Hurst值的影响,给出了理论推导和分析,间接论证了消失矩对Hurst参数求解的影响趋势,通过大量的实验结果给出了详细情况。理论和实验结果一致表明,在局部上,Hurst参数随着消失矩的增大呈现周期性变化,... 详细信息
来源: 评论
基于非线性理论的太湖流域水环境决策支持模型
收藏 引用
资源开发与市场 2008年 第7期24卷 601-602页
作者: 丰江帆 吴勇 重庆邮电大学计算机学院 重庆400065 南京师范大学地理科学学院 江苏南京210046
根据太湖流域水环境系统的特点,运用灰色系统理论和模糊数学理论建立水环境质量预测和评价的数学模型,并在系统开发中进一步实现了模型。通过对实测数据进行科学计算,得到较为满意的结果。
来源: 评论
基于粒子群的网格任务调度算法研究
收藏 引用
通信学报 2007年 第10期28卷 60-66页
作者: 季一木 王汝传 南京邮电大学计算机学院 江苏南京210003
为了更好地解决异构动态环境下的资源管理问题,提出了一种网格环境下的任务调度模型。该模型考虑了当前网格虚拟组织下的计算资源、存储资源和带宽资源,模型的最优化目标是实现三者利用率最高和代价最低,即构造min-max函数。与遗传算法... 详细信息
来源: 评论
基于VTP方法的DDoS攻击实时检测技术研究
收藏 引用
电子学报 2007年 第4期35卷 791-796页
作者: 李金明 王汝传 南京邮电大学计算机学院 江苏南京210003
为了能及时准确检测DDoS攻击的发生,在对方差-时间图(VTP,Variance-Time Plots)方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分析,得出了其具有高效性的结论,并利用这种技术,对MIT的林肯实验室数据进行了分析,总... 详细信息
来源: 评论
新的多速率多播拥塞控制方案
收藏 引用
通信学报 2007年 第1期28卷 135-140页
作者: 张登银 王倩倩 李军 王汝传 南京邮电大学计算机学院 江苏南京210003
提出了一种新的基于数据包束探测(packet-bunch probe)和TCP吞吐量公式的多速率多播拥塞控制方案PTMCC(packet-bunch probe and TCP-formula based multicast congestion control)。这种接收端驱动的拥塞控制,采用数据包束来探测网络的... 详细信息
来源: 评论
基于源目的IP地址对数据库的防范DDos攻击策略
收藏 引用
软件学报 2007年 第10期18卷 2613-2623页
作者: 孙知信 李清东 南京邮电大学计算机学院
提出了一种基于源目的IP地址对数据库的防范分布式拒绝服务攻击(distributed denial of service attacks,简称DDos)攻击策略.该策略建立正常流量的源目的IP地址对数据库(source and destination IP address database,简称SDIAD),使用扩... 详细信息
来源: 评论
基于全局信任度的多层分组P2P信任模型
收藏 引用
通信学报 2007年 第9期28卷 133-140页
作者: 孙知信 唐益慰 南京邮电大学计算机学院
通过多层分组策略,利用组中信任度、全局信任度和个人评价制度,提出基于全局信任度模型的新算法。对于对等节点的每一次P2P连接,算法会在交互前对每个可能交互的信任度进行合理评价,使节点事先得知交互的信任度参考值,可以由此采取相应... 详细信息
来源: 评论