咨询与建议

限定检索结果

文献类型

  • 1,350 篇 期刊文献
  • 210 篇 会议

馆藏范围

  • 1,560 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,445 篇 工学
    • 1,166 篇 计算机科学与技术...
    • 758 篇 软件工程
    • 163 篇 控制科学与工程
    • 162 篇 网络空间安全
    • 124 篇 机械工程
    • 72 篇 信息与通信工程
    • 70 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 材料科学与工程(可...
    • 4 篇 交通运输工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
    • 3 篇 公安技术
  • 447 篇 管理学
    • 440 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 37 篇 理学
    • 20 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
  • 31 篇 艺术学
    • 31 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 哲学
    • 5 篇 哲学
  • 5 篇 医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 37 篇 无线传感器网络
  • 28 篇 internet
  • 27 篇 机器学习
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 入侵检测
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 神经网络
  • 17 篇 设计
  • 17 篇 web
  • 16 篇 支持向量机
  • 15 篇 形式化方法
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,391 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 152 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 39 篇 扬州大学
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 21 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 13 篇 南京师范大学
  • 12 篇 南京大学软件新技...
  • 11 篇 浙江大学
  • 9 篇 软件新技术国家重...
  • 9 篇 计算机科学与技术...

作者

  • 132 篇 谢立
  • 76 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 60 篇 张福炎
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 52 篇 郑国梁
  • 49 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,560 篇 中文
检索条件"机构=计算机科学与技术系软件新技术国家重点实验室南京大学"
1560 条 记 录,以下是1021-1030 订阅
排序:
基于自动规约规则的HTML文档元数据提取
收藏 引用
模式识别与人工智能 2005年 第4期18卷 405-411页
作者: 王守芳 狄涤 潘金贵 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
利用HTML文档的元数据,可以为Web检索提供多样化的检索手段。本文提出了一种从HTML文档自动提取文档元数据的方法,对其中提取规则的设计、规约算法及其复杂度分析做出了重点介绍。该方法的提取规则在语法形式上和文档片断接近,更适合自... 详细信息
来源: 评论
LDPChecker——一个实时和混成统模型检验工具
收藏 引用
计算机研究与发展 2005年 第1期42卷 38-46页
作者: 裴玉 李宣东 郑国梁 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系 南京 210093
混成统是一类复杂统,线性混成统作为其重要子类,在形式方法中,人们通常使用线性混成自动机来对它建模.虽然线性混成自动机的模型检验问题总的来说还是不可判定的,但对于其中的正环闭合自动机,其对于线性时段性质的满足性能够通过... 详细信息
来源: 评论
自动入侵响应技术研究
收藏 引用
计算机工程 2005年 第18期31卷 143-145,177页
作者: 胡文 黄皓 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
简述了自动入侵响应统的一般模型和统特性,并对当前主要的入侵响应方式进行了介绍和评估,最后从响应决策技术、协同响应技术、自适应技术和追踪反击技术4个方面阐述了自动入侵响应的发展方向。
来源: 评论
一种基于误差控制的网格多分辨模型生成算法
收藏 引用
计算机学报 2005年 第9期28卷 1534-1540页
作者: 唐杰 张福炎 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
提出一种网格多分辨模型生成算法.该算法以最大误差L∞控制的网格简化算法为基础,通过删除边和拆分点操作进行向下和向上采样,将网格模型表示为由一个低分辨率的网格和一列修改操作组成的多分辨模型.同其它算法相比,该算法在初始向下... 详细信息
来源: 评论
一种基于偏好的多目标调和遗传算法(英文)
收藏 引用
软件学报 2005年 第5期16卷 761-770页
作者: 崔逊学 林闯 南京大学计算机软件新技术国家重点实验室 清华大学计算机科学与技术系
最近涌现了各种进化方法来解决多目标优化问题,多数方法使用Pareto优胜关作为选择策略而没有采用偏好信息.这些算法不能有效处理目标数目许多时的优化问题.通过在不同准则之间引入偏好来解决该问题,提出一种多目标调和遗传算法MOCGA(m... 详细信息
来源: 评论
Web服务器群的QoS确保及其接纳控制研究
收藏 引用
计算机研究与发展 2005年 第4期42卷 662-668页
作者: 李振东 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
WWW访问的爆炸性发展正是Internet成功的重要原因,然而目前的Web服务器却缺乏相应的QoS机制,导致在过载时造成巨大的经济损失.一个提供多类服务的多服务器Web平台的服务质量确保体被提出来,它以服务响应延迟为核心度量标准,将同一类... 详细信息
来源: 评论
一种基于有向图模型的安全策略冲突检测方法
收藏 引用
计算机研究与发展 2005年 第7期42卷 1108-1114页
作者: 姚键 茅兵 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
分析了现有安全策略冲突检测方法的不足,研究了分布式统中元素之间的关,并统一抽象成有向无环图模型(DAG),提出了一种应用该模型检测分布式统中安全策略冲突的定量方法,并用该模型对典型的策略冲突实例做了分析.最后,测算了该模... 详细信息
来源: 评论
基于草图的人机交互技术研究进展
收藏 引用
计算机辅助设计与图形学学报 2005年 第9期17卷 1889-1899页
作者: 孙正兴 冯桂焕 周若鸿 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
从草图识别和语义理解这两个方面对基于草图的人机交互技术的研究状况进行了分析和总结.对草图识别方法按其模式单元定义(笔划、图元、特征和组合图形)进行了分类和剖析;对草图语义理解所涉及的语义获取、语义解释和语义应用这三个关键... 详细信息
来源: 评论
支持向量机最优模型选择的研究
收藏 引用
计算机研究与发展 2005年 第4期42卷 576-581页
作者: 刘向东 骆斌 陈兆乾 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
通过对核矩阵的研究,利用核矩阵的对称正定性,采用核校准的方法提出了一种SVM最优模型选择的算法———OMSA算法.利用训练样本不通过SVM标准训练和测试过程而寻求最优的核参数和相应的最优学习模型,弥补了传统SVM在模型选择上经验性强... 详细信息
来源: 评论
面向服务的角色访问控制技术研究
收藏 引用
计算机学报 2005年 第4期28卷 686-693页
作者: 许峰 赖海光 黄皓 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
面向服务的体结构具有开发效率高、响应快、费用低等优点.但是由于其结构的松散耦合性和计算的动态性,从而造成其安全管理更为复杂.文章首先回顾了访问控制技术的发展,然后提出了一个面向工作流和服务的基于角色访问控制模型.在这个... 详细信息
来源: 评论