咨询与建议

限定检索结果

文献类型

  • 184 篇 期刊文献
  • 53 篇 会议

馆藏范围

  • 237 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 211 篇 工学
    • 140 篇 计算机科学与技术...
    • 69 篇 软件工程
    • 34 篇 网络空间安全
    • 31 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 18 篇 机械工程
    • 16 篇 控制科学与工程
    • 11 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 建筑学
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
  • 61 篇 管理学
    • 59 篇 管理科学与工程(可...
  • 11 篇 军事学
    • 5 篇 军队指挥学
    • 4 篇 军制学
  • 8 篇 理学
    • 3 篇 数学
    • 3 篇 系统科学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 统计学(可授理学、...
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 医学
    • 1 篇 临床医学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 文学
    • 1 篇 中国语言文学

主题

  • 9 篇 无线传感器网络
  • 9 篇 计算机网络
  • 8 篇 网络管理
  • 8 篇 网络安全
  • 6 篇 数据挖掘
  • 6 篇 仿真
  • 6 篇 设计模式
  • 5 篇 语义web
  • 5 篇 关联规则
  • 5 篇 简单网络管理协议
  • 5 篇 网络测量
  • 4 篇 拒绝服务
  • 4 篇 linux
  • 4 篇 模糊
  • 4 篇 知识表示
  • 4 篇 数据库
  • 4 篇 反垃圾邮件
  • 4 篇 描述逻辑
  • 4 篇 访问控制
  • 4 篇 特征基元

机构

  • 216 篇 解放军理工大学
  • 15 篇 南京大学
  • 10 篇 国防科技大学
  • 9 篇 东南大学
  • 8 篇 中国人民解放军理...
  • 8 篇 中国电子设备系统...
  • 7 篇 南京航空航天大学
  • 7 篇 南京理工大学
  • 6 篇 清华大学
  • 4 篇 国防科学技术大学
  • 4 篇 德克萨斯大学
  • 3 篇 三江学院
  • 3 篇 兰州理工大学
  • 3 篇 空军驻上海地区军...
  • 3 篇 江苏省软件质量研...
  • 3 篇 武汉大学
  • 2 篇 湖南大学
  • 2 篇 中国电子系统工程...
  • 2 篇 江苏海事职业技术...
  • 2 篇 南京信息工程大学

作者

  • 25 篇 陈鸣
  • 17 篇 吴礼发
  • 14 篇 胡谷雨
  • 12 篇 张毓森
  • 12 篇 陆建江
  • 11 篇 王元元
  • 9 篇 胥光辉
  • 8 篇 倪桂强
  • 8 篇 蒋序平
  • 7 篇 陈卫卫
  • 7 篇 仇小锋
  • 7 篇 康达周
  • 7 篇 李言辉
  • 7 篇 邵军力
  • 6 篇 wu li-fa
  • 6 篇 张涛
  • 6 篇 石晶
  • 6 篇 裘杭萍
  • 6 篇 莫国庆
  • 6 篇 龚震宇

语言

  • 237 篇 中文
检索条件"机构=解放军理工大学计算机与指挥自动化学院"
237 条 记 录,以下是11-20 订阅
排序:
一般术语公理下的模糊描述逻辑FALCN推理
收藏 引用
软件学报 2008年 第3期19卷 594-604页
作者: 李言辉 徐宝文 陆建江 康达周 东南大学计算机科学与工程系 解放军理工大学指挥自动化学院 江苏南京210007
分析了一般术语公理下推理的主要难点:在模糊解释中的隶属度不是离散值,而是区间[0,1]上的连续值.为解决该难点,提出了模糊描述逻辑FALCN下的模糊解释离散化方法,从而使解释中的隶属度都属于一个特殊的有限离散集合.基于该离散化方法,... 详细信息
来源: 评论
立体视觉中的双目匹配方法研究
收藏 引用
信息与控制 2001年 第S1期30卷 727-730页
作者: 任重 解放军理工大学计算机与指挥自动化学院 南京210016
本文首先对已有的双目立体视觉方法进行分析和总结 ,并依所选取的匹配特征和匹配方法的不同而将其分为利用灰度图像区域间相似性、特征点相关、边界或二阶导数过零点、二值拉普拉斯图像匹配、校正透视形变、动态规划、利用区域分割的结... 详细信息
来源: 评论
分布式网络入侵检测系统NetNumen的设计与实现
收藏 引用
软件学报 2002年 第8期13卷 1723-1728页
作者: 李旺 吴礼发 胡谷雨 解放军理工大学通信工程学院电信工程系 江苏南京210016 解放军理工大学指挥自动化学院计算机教研室 江苏南京210016
详细介绍了在Linux环境下基于规则的分布式网络入侵检测系统NetNumen.同现有的网络入侵检测系统相比,NetNumen将异常检测(检测包到达频度的异常)和特征检测(检测特定攻击和攻击工具的固有特征)有机地结合起来,对DoS(denial of service),... 详细信息
来源: 评论
基于RSBAC的Web安全配置管理技术的研究
收藏 引用
计算机工程 2006年 第1期32卷 183-185页
作者: 李华波 吴礼发 张兴元 解放军理工大学指挥自动化学院 南京210007 解放军理工大学指挥自动化学院计算机系 南京210007
提出了“安全配置模板”,设计并实现了基于RSBAC的Apache服务器的安全配置模板以及相应的安全管理工具,使得Web服务器的安全配置工作变得十分简便,同时最大限度地保证了Web服务器的安全。
来源: 评论
类型系统的构造、实现及其在程序设计语言中的应用
收藏 引用
南京大学学报(自然科学版) 2001年 第2期37卷 199-207页
作者: 蒋慧 张兴元 王元元 谢希仁 解放军理工大学指挥自动化学院计算机系 南京210016
类型系统是一种设计和研究程序设计语言的形式化方法和工具 ,既可在语言设计之初构造 ,便于严格、准确、正确地设计实现语言 ;也可在语言实现后构造 ,为研究语言的语义及其它性质建立模型 .详细讨论了类型系统的基本构造和实现 ,通过基... 详细信息
来源: 评论
无线传感器网络中基于网络嵌入的弱贪婪路由协议
收藏 引用
通信学报 2011年 第12期32卷 88-95页
作者: 李志刚 陈卫卫 肖侬 夏戈明 解放军理工大学指挥自动化学院 江苏南京210007 国防科学技术大学计算机学院 湖南长沙410073
贪婪路由可以划分为强贪婪和弱贪婪2种路由方式。为了解决目前研究工作中弱贪婪路由协议需要地理位置信息,而强贪婪路由协议需要设计满足贪婪属性的网络嵌入图的问题;同时为了降低操作复杂性,减少能量消耗,提出了一种轻量级的基于树的... 详细信息
来源: 评论
无线传感器网络中保证覆盖的最少节点部署
收藏 引用
国防科技大学学报 2009年 第3期31卷 76-81页
作者: 温俊 窦强 蒋杰 宋磊 窦文华 国防科技大学计算机学院 湖南长沙410073 解放军理工大学指挥自动化学院 江苏南京210007
无线传感器网络的能量消耗是空间不均匀的,但当前多数的部署方法考虑得较少,网络的能量利用率低,因此提出了保证覆盖率和网络生存期的最少节点部署问题。基于传感器网络的数据传输特性,从提高能量效率和降低剩余能量的角度提出了节... 详细信息
来源: 评论
Web服务攻击技术研究综述
收藏 引用
计算机应用研究 2010年 第1期27卷 17-22页
作者: 黄康宇 贺正求 赖海光 吴礼发 解放军理工大学指挥自动化学院研究生管理大队 南京210007 解放军理工大学指挥自动化学院计算机系 南京210007
Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身各核心组件也面临着恶意攻击的威胁。详细分析了针对单个Web服务以及Web服务组合过程的各种常见攻击技术的原理、特点,探讨了相应的检测和防御措施,结合已有研究成果,讨论了... 详细信息
来源: 评论
基于Agent的仿真软件系统集成设计方法
收藏 引用
系统仿真学报 2001年 第4期13卷 450-454页
作者: 蒋慧 林东 解放军理工大学指挥自动化学院计算机系 南京210016 国防大学军队指挥教研室 北京100091
提出一个面向Agent设计的仿真软件系统集成设计方法,它实现将现有DIS系统面向HLA的结构改造。该方法是在面向对象设计基础上,将Object Class扩展成系统级的具有自控机制的Agent Class,并以此为模板生成各种仿真系统成员Agent。同时将... 详细信息
来源: 评论
一种用于云存储的密文策略属性基加密方案
收藏 引用
计算机应用研究 2012年 第4期29卷 1452-1456页
作者: 刘帆 杨明 解放军理工大学指挥自动化学院计算机系 南京210007
云存储的应用环境中存在缺乏细粒度访问控制、密钥管理难度大、难以抵御合谋攻击等问题,为此提出了一种新的用于云存储的密文策略属性基加密(ciphertext-policy attribute-based encryption,CP-ABE)方案。通过引入由数据属主独立控制的... 详细信息
来源: 评论