咨询与建议

限定检索结果

文献类型

  • 184 篇 期刊文献
  • 53 篇 会议

馆藏范围

  • 237 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 211 篇 工学
    • 140 篇 计算机科学与技术...
    • 69 篇 软件工程
    • 34 篇 网络空间安全
    • 31 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 18 篇 机械工程
    • 16 篇 控制科学与工程
    • 11 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 建筑学
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
  • 61 篇 管理学
    • 59 篇 管理科学与工程(可...
  • 11 篇 军事学
    • 5 篇 军队指挥学
    • 4 篇 军制学
  • 8 篇 理学
    • 3 篇 数学
    • 3 篇 系统科学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 统计学(可授理学、...
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 医学
    • 1 篇 临床医学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 文学
    • 1 篇 中国语言文学

主题

  • 9 篇 无线传感器网络
  • 9 篇 计算机网络
  • 8 篇 网络管理
  • 8 篇 网络安全
  • 6 篇 数据挖掘
  • 6 篇 仿真
  • 6 篇 设计模式
  • 5 篇 语义web
  • 5 篇 关联规则
  • 5 篇 简单网络管理协议
  • 5 篇 网络测量
  • 4 篇 拒绝服务
  • 4 篇 linux
  • 4 篇 模糊
  • 4 篇 知识表示
  • 4 篇 数据库
  • 4 篇 反垃圾邮件
  • 4 篇 描述逻辑
  • 4 篇 访问控制
  • 4 篇 特征基元

机构

  • 216 篇 解放军理工大学
  • 15 篇 南京大学
  • 10 篇 国防科技大学
  • 9 篇 东南大学
  • 8 篇 中国人民解放军理...
  • 8 篇 中国电子设备系统...
  • 7 篇 南京航空航天大学
  • 7 篇 南京理工大学
  • 6 篇 清华大学
  • 4 篇 国防科学技术大学
  • 4 篇 德克萨斯大学
  • 3 篇 三江学院
  • 3 篇 兰州理工大学
  • 3 篇 空军驻上海地区军...
  • 3 篇 江苏省软件质量研...
  • 3 篇 武汉大学
  • 2 篇 湖南大学
  • 2 篇 中国电子系统工程...
  • 2 篇 江苏海事职业技术...
  • 2 篇 南京信息工程大学

作者

  • 25 篇 陈鸣
  • 17 篇 吴礼发
  • 14 篇 胡谷雨
  • 12 篇 张毓森
  • 12 篇 陆建江
  • 11 篇 王元元
  • 9 篇 胥光辉
  • 8 篇 倪桂强
  • 8 篇 蒋序平
  • 7 篇 陈卫卫
  • 7 篇 仇小锋
  • 7 篇 康达周
  • 7 篇 李言辉
  • 7 篇 邵军力
  • 6 篇 wu li-fa
  • 6 篇 张涛
  • 6 篇 石晶
  • 6 篇 裘杭萍
  • 6 篇 莫国庆
  • 6 篇 龚震宇

语言

  • 237 篇 中文
检索条件"机构=解放军理工大学计算机与指挥自动化学院"
237 条 记 录,以下是21-30 订阅
排序:
一种新的无线传感器网络拓扑发现算法
收藏 引用
计算机应用研究 2009年 第5期26卷 1868-1870页
作者: 齐望东 解放军理工大学指挥自动化学院计算机系 南京210007
GBGD是一种面向攻击的隐蔽性较强的拓扑发现算法,通过分析发现,该算法对实际网络进行了过于理想化的假设,导致无法在实际中应用。在GBGD算法工作模式的基础上,对实际网络提出了合理假设,设计实现了一种新的网络拓扑发现算法,通过对报文... 详细信息
来源: 评论
评测Web使用分析中会话识别的准确度
收藏 引用
电子科技大学学报 2002年 第3期31卷 281-285页
作者: 石晶 龚震宇 裘杭萍 张毓森 解放军理工大学指挥自动化与计算机学院 南京210016
目前用于用户会话识别的方法主要有两类:基于时限的会话识别和与拓扑结构(超链接)结合的会话识别,这两类方法都是在用户识别的基础上对用户活动作出猜测而得到的。该文提出了一套用于对这些启发式方法所获得的数据的准确程度进行量化的... 详细信息
来源: 评论
一种基于目标空间的局部判别投影方法
收藏 引用
电子与信息学报 2011年 第10期33卷 2390-2395页
作者: 俞璐 谢钧 朱磊 南京航空航天大学计算机科学与技术学院 南京210016 解放军理工大学通信工程学院 南京210007 解放军理工大学指挥自动化学院 南京210007
现有的局部判别分析方法依据样本在投影前的近邻关系(原空间的近邻关系)设定优化目标中的权值,没有考虑样本的近邻关系在投影前后的变化。为了更准确地描述分类优化目标,该文提出了一种基于目标空间的局部判别投影方法,依据样本投影后... 详细信息
来源: 评论
基于用户兴趣模型的智能信息检索系统技术与实现
收藏 引用
情报学报 2003年 第3期22卷 282-286页
作者: 石晶 龚震宇 裘杭萍 张毓森 解放军理工大学指挥自动化与计算机学院 南京200016
PCSICE是一个面向Internet的智能信息检索系统.该系统采用分布式智能体技术、用户兴趣学习算法和基于使用的聚类算法,有效地解决了现有系统在交互方式、自适应用户兴趣等方面的不足,满足人们在信息浏览时的个性化要求.该系统普遍适用于I... 详细信息
来源: 评论
正态云关联规则的预测方法
收藏 引用
模式识别与人工智能 2000年 第4期13卷 383-386页
作者: 陆建江 钱祖平 宋自林 解放军理工大学通信工程学院 南京210016 东南大学微波与毫米波国家重点实验室 南京210096 解放军理工大学计算机与指挥自动化学院计算机与指挥自动化系 南京210016
在信息处理领域,用数据挖掘方法发现关联规则和进行预测是两大热点。文中应用聚类的方法确定正态云的两个参数,并借助正态云模型来划分数量属性的论域,由此生成一系列的正态云关联规则。接着给出了正态云关联规则的挖掘和预测方法。由... 详细信息
来源: 评论
极限编程中的系统隐喻
收藏 引用
南京大学学报(自然科学版) 2005年 第z1期41卷 85-89页
作者: 李敬华 胥光辉 解放军理工大学指挥自动化学院研二队 南京210007 解放军理工大学指挥自动化学院计算机教研室南京210007
系统隐喻是极限编程中一个极具特色同时也是受到质疑最多的一个关键实践.首先介绍了传统隐喻概念及其应用领域;在概述极限编程概念及实践的基础上,详细讨论了极限编程中系统隐喻的相关问题,包括系统隐喻的概念、在实践中的应用、关于系... 详细信息
来源: 评论
一种高效的多播源认证协议与仿真实现
收藏 引用
系统仿真学报 2007年 第10期19卷 2216-2221页
作者: 黄鑫阳 杨明 吕珊珊 解放军理工大学指挥自动化学院计算机系 江苏南京210007 空军驻上海地区军事代表室 上海200083
首次提出了一种安全高效的触发式多播源认证协议,解决了TESLA协议中存在的密钥使用率低和通信量高的问题。结合随机概率转发机制,降低因网络丢包导致的认证时延增大问题并提高报文交付率。性能分析和仿真结果显示在连续密集的广播报文... 详细信息
来源: 评论
安全高效的无线传感器网络密钥管理协议与仿真实现
收藏 引用
系统仿真学报 2008年 第7期20卷 1898-1903页
作者: 黄鑫阳 杨明 吕珊珊 解放军理工大学指挥自动化学院计算机系 江苏南京210007 空军驻上海地区军事代表室 上海200083
提出一种新的基于单向密钥链的无线传感器网络密钥管理协议,与现有典型的预分配安全协议相比,能提供确定性的安全性并显著降低了存储开销。基于因式分解困难性,一次广播完成簇密钥的安全分发和更新,解决了基于分簇安全协议存在的抵制俘... 详细信息
来源: 评论
无线传感器网络密钥管理研究综述
收藏 引用
计算机应用研究 2007年 第3期24卷 10-15页
作者: 黄鑫阳 杨明 解放军理工大学指挥自动化学院计算机系 江苏南京210007
通过分析无线传感器网络安全现状和密钥管理所面临的问题,对现存的密钥管理方案进行了分析和评估,并讨论了该方向上尚未解决的问题和发展趋势。
来源: 评论
基于策略系统的SYN Flooding攻击防御机制
收藏 引用
电信科学 2004年 第1期20卷 12-17页
作者: 仇小锋 陈鸣 蒋序平 解放军理工大学指挥自动化学院计算机系 南京210007
拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络... 详细信息
来源: 评论