咨询与建议

限定检索结果

文献类型

  • 4,297 篇 期刊文献
  • 367 篇 会议
  • 10 件 标准

馆藏范围

  • 4,674 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,062 篇 工学
    • 2,855 篇 计算机科学与技术...
    • 1,189 篇 软件工程
    • 706 篇 网络空间安全
    • 535 篇 信息与通信工程
    • 453 篇 仪器科学与技术
    • 331 篇 电子科学与技术(可...
    • 326 篇 控制科学与工程
    • 216 篇 机械工程
    • 20 篇 光学工程
    • 20 篇 电气工程
    • 19 篇 测绘科学与技术
    • 18 篇 材料科学与工程(可...
    • 18 篇 地质资源与地质工...
    • 17 篇 航空宇航科学与技...
    • 16 篇 交通运输工程
    • 16 篇 公安技术
    • 14 篇 生物医学工程(可授...
  • 1,275 篇 管理学
    • 1,232 篇 管理科学与工程(可...
    • 19 篇 工商管理
    • 18 篇 图书情报与档案管...
    • 14 篇 公共管理
  • 354 篇 教育学
    • 351 篇 教育学
  • 189 篇 理学
    • 83 篇 数学
    • 63 篇 系统科学
    • 18 篇 物理学
    • 11 篇 地理学
  • 69 篇 艺术学
    • 66 篇 设计学(可授艺术学...
  • 52 篇 经济学
    • 48 篇 应用经济学
  • 51 篇 法学
    • 33 篇 马克思主义理论
  • 34 篇 军事学
    • 33 篇 军队指挥学
  • 25 篇 医学
  • 16 篇 文学
  • 10 篇 哲学
  • 3 篇 历史学
  • 3 篇 农学

主题

  • 246 篇 无线传感器网络
  • 121 篇 云计算
  • 107 篇 隐私保护
  • 94 篇 深度学习
  • 76 篇 网络安全
  • 65 篇 物联网
  • 61 篇 区块链
  • 59 篇 数据挖掘
  • 51 篇 神经网络
  • 49 篇 注意力机制
  • 49 篇 p2p
  • 48 篇 卷积神经网络
  • 47 篇 安全
  • 47 篇 服务质量
  • 44 篇 对等网络
  • 44 篇 入侵检测
  • 44 篇 教学改革
  • 43 篇 路由协议
  • 43 篇 访问控制
  • 41 篇 聚类

机构

  • 4,606 篇 南京邮电大学
  • 258 篇 江苏省无线传感网...
  • 203 篇 南京大学
  • 117 篇 东南大学
  • 107 篇 江苏省大数据安全...
  • 105 篇 南京理工大学
  • 81 篇 南京航空航天大学
  • 75 篇 宽带无线通信与传...
  • 72 篇 西北师范大学
  • 67 篇 苏州大学
  • 55 篇 南京工业大学
  • 39 篇 北京邮电大学
  • 36 篇 南京师范大学
  • 35 篇 南京信息职业技术...
  • 33 篇 school of comput...
  • 31 篇 武汉大学
  • 29 篇 安徽师范大学
  • 29 篇 中国科学技术大学
  • 27 篇 河海大学
  • 23 篇 金陵科技学院

作者

  • 643 篇 王汝传
  • 227 篇 杨庚
  • 223 篇 孙力娟
  • 166 篇 黄海平
  • 124 篇 肖甫
  • 104 篇 李玲娟
  • 103 篇 季一木
  • 99 篇 沈苏彬
  • 96 篇 王海艳
  • 92 篇 徐小龙
  • 82 篇 孙国梓
  • 81 篇 陈志
  • 71 篇 贾向东
  • 70 篇 孙知信
  • 68 篇 陈丹伟
  • 65 篇 章韵
  • 65 篇 张登银
  • 65 篇 张伟
  • 64 篇 陈伟
  • 62 篇 张琳

语言

  • 4,670 篇 中文
  • 4 篇 英文
检索条件"机构=南京邮电大学计算机学院,南京,210003"
4674 条 记 录,以下是4411-4420 订阅
排序:
GT的安全机制及实现方法的演进
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第1期26卷 48-53页
作者: 张登银 靳楠 南京邮电大学计算机学院 江苏南京210003
分析了典型的网格计算应用模型G lobus Toolk it(GT)的发展历程,研究网格的安全机制及其实现方法。早期版本GT2,是通过网格安全基础设施(GSI)来保障网格计算环境的安全。GT3则采用基于开放网格服务(OGSA)的安全机制,保留了GT2中的GSI部... 详细信息
来源: 评论
基于虚拟现实的分布式现实战场环境研究与实现
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第1期26卷 89-94页
作者: 杨清 王汝传 南京邮电大学计算机学院 江苏南京210003
随着近年来计算机网络通讯技术的迅速崛起,架构在网络虚拟现实领域的构想———分布式虚拟现实,正在逐渐成熟中。文中首先介绍了分布式虚拟现实的应用现状及发展,分析了分布式虚拟战场环境的需求和体系结构。然后,阐述了战场虚拟场景的... 详细信息
来源: 评论
MDA方法在网格计算平台Gbuilder开发中的研究与实现
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第1期26卷 70-75页
作者: 季一木 王汝传 南京邮电大学计算机学院 江苏南京210003
利用网格基础中间件GT3(G lobus Toolk it 3.x)进行网格服务设计时代码工作量大,且调试过程不清晰,而在所有的网格服务或同一类型的服务中都有着一些共同的实现模块和操作步骤,对这些部分用模型和模板来实现将减少重复的工作量。所以文... 详细信息
来源: 评论
MANET的IDS中移动代理部署算法的研究
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第3期26卷 52-57页
作者: 李玲娟 徐向凯 王汝传 南京邮电大学计算机学院 江苏南京210003
MANET(移动自组织网络)由于采用无线信道、分布式控制等原因,比有线网络更易受到安全威胁。MANET对带宽和计算量的敏感性使得移动代理成为MANET安全架构的首选。文中介绍了一种基于移动代理的MANET的入侵检测系统(IDS)模型。重点分析了... 详细信息
来源: 评论
一种新型网络安全评估系统研究
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第3期26卷 27-32页
作者: 孙知信 徐红霞 南京邮电大学计算机学院 江苏南京210003
通过对国内外现有的脆弱性评估系统的研究,综合了基于网络和基于主机的两种扫描系统的优点,提出一种改进架构的网络安全评估系统(Improved Network Security Assessm ent System,INSAS)。本系统旨在探测已知的安全漏洞,对网络主机的安... 详细信息
来源: 评论
构建基于移动代理的层次化的网络管理系统
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第3期26卷 9-13,21页
作者: 王汝传 穆鸿 王海艳 南京邮电大学计算机学院
利用移动代理技术解决传统网络管理系统中心化和适应性不强等问题。在总结相关研究工作的基础上,构建一个层次化的基于移动代理的网络管理模型HNMM(H ierarch ical Network M anage-m entModel),使用合理的策略来优化网络管理过程。实... 详细信息
来源: 评论
基于移动Agent的分布式仿真系统体系结构研究
收藏 引用
计算机集成制造系统 2006年 第3期12卷 395-400页
作者: 孙知信 宫婧 程媛 王汝传 南京邮电大学计算机科学与技术系 江苏南京210003
为了提高仿真系统的灵活性和易扩展性,在分布式仿真体系高层体系结构的基础上,引入Agent技术,设计了一种基于移动Agent的分布式仿真体系架构。通过分析Agent的分类和功能,详细描述了仿真节点结构的设计方案。同时,利用Agent的可移动性... 详细信息
来源: 评论
网格环境中的安全性问题研究
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第1期26卷 81-84,88页
作者: 陈建刚 王汝传 南京邮电大学计算机学院 江苏南京210003
分析了网格环境下的安全性问题,即现有技术和安全协议的集成及扩展;不同主机环境协同工作的能力;相互影响的主机环境之间的信任关系。通过建立网格安全模型讨论了网格安全的服务特性,最后还讨论了网格安全解决方案的发展趋势,即将XML安... 详细信息
来源: 评论
VoIP DiffServ网络中基于策略的QoS管理框架
收藏 引用
网络与信息 2007年 第6期21卷 53-53页
作者: 章韵 刘桂妤 南京邮电大学计算机科学技术系
在DiffServ域中采用面向连接的方式针对语音流加强资源管理,对语音流量进行测量、建模、控制来提高IP电话的服务质量,既能便于语音流的管理,又能尽量减少连接建立和释放的开销,提高带宽利用率。
来源: 评论
R/S和小波分析法检测DDoS攻击的研究与比较
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第6期26卷 48-51页
作者: 任勋益 王汝传 张登银 南京邮电大学计算机学院 江苏南京210003
为了准确及时检测DDoS(D istributed Den ial of Service)攻击,在网络流量自相似研究基础之上,对检测DDoS攻击的两种方法进行了研究和比较。一种是经典的R/S(rescaled range analysis)方法,另一种是热点方法———小波分析法。给出了两... 详细信息
来源: 评论