咨询与建议

限定检索结果

文献类型

  • 1,350 篇 期刊文献
  • 210 篇 会议

馆藏范围

  • 1,560 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,445 篇 工学
    • 1,166 篇 计算机科学与技术...
    • 758 篇 软件工程
    • 163 篇 控制科学与工程
    • 162 篇 网络空间安全
    • 124 篇 机械工程
    • 72 篇 信息与通信工程
    • 70 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 材料科学与工程(可...
    • 4 篇 交通运输工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
    • 3 篇 公安技术
  • 447 篇 管理学
    • 440 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 37 篇 理学
    • 20 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
  • 31 篇 艺术学
    • 31 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 哲学
    • 5 篇 哲学
  • 5 篇 医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 37 篇 无线传感器网络
  • 28 篇 internet
  • 27 篇 机器学习
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 入侵检测
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 神经网络
  • 17 篇 设计
  • 17 篇 web
  • 16 篇 支持向量机
  • 15 篇 形式化方法
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,391 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 152 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 39 篇 扬州大学
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 21 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 13 篇 南京师范大学
  • 12 篇 南京大学软件新技...
  • 11 篇 浙江大学
  • 9 篇 软件新技术国家重...
  • 9 篇 计算机科学与技术...

作者

  • 132 篇 谢立
  • 76 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 60 篇 张福炎
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 52 篇 郑国梁
  • 49 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,560 篇 中文
检索条件"机构=计算机科学与技术系软件新技术国家重点实验室南京大学"
1560 条 记 录,以下是1241-1250 订阅
排序:
基于Linux统的分权设计与实现
收藏 引用
计算机科学 2003年 第9期30卷 175-178页
作者: 林志强 金雷 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
1引言操作统是信息统中最重要的基础软件,是构建其他软件安全运行的基础.对于整个计算机统来说,一旦操作统的防御被攻破,整个计算机统的安全就受到了根本的威胁.而对于涉及到国家安全、军事机密和重要金融数据的计算机统来... 详细信息
来源: 评论
移动Agent统构建研究
收藏 引用
计算机科学 2003年 第10期30卷 31-34页
作者: 贾志勇 谢立 南京大学计算机系软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
1引言移动agent计算是近年来较活跃的一个研究领域,它本质上是一种"计算能力的自主和异步移动",对网络状况和执行环境具有很强的适应性,在移动计算、分布信息处理、服务定制、电子商务、软件集成以及网络监控和管理等领域都... 详细信息
来源: 评论
基于角色的强制访问控制模型的研究与应用
收藏 引用
计算机工程与应用 2003年 第17期39卷 213-215,219页
作者: 许俊伯 周洪昊 蒋明 柏文阳 徐洁磐 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
基于角色的访问控制是一种策略无关的访问控制模型,通过结合传统的安全访问控制模型,可以构造出更为灵活、高效的安全访问控制模型。该文结合角色访问控制和强制访问控制模型的特点,在RBAC96模型的基础上构造实现强制访问控制的ERB-MAC... 详细信息
来源: 评论
基于状态转换图的入侵检测模型STGIDM
收藏 引用
计算机科学 2003年 第11期30卷 99-101页
作者: 姚立红 黄皓 谢立 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
近年来,计算机统的安全问题日益突出,相应的安全防范技术也成为了人们研究的热点.入侵检测技术作为一种重要的安全技术,从80年代中期就已经引起人们的注意[1],与其它安全技术相比(如身份认证、访问控制等),入侵检测技术具有鲜明的特点... 详细信息
来源: 评论
基于轨迹的策略描述和复合
收藏 引用
计算机科学 2003年 第3期30卷 24-26页
作者: 訾小超 茅兵 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
The diversity of security requirements demands that information systems flexibly support policies,and uni-form policy description is important to implement policy-flexible system. This paper brings up new method to de... 详细信息
来源: 评论
一种基于语料库的词义消歧策略
收藏 引用
计算机工程与应用 2003年 第35期39卷 33-36,65页
作者: 郭池 陈家骏 王启祥 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
词义消歧一直是一个难点,同时,也是很多领域都需解决的一个环节。该文首先介绍了目前基于语料库进行词义消歧方法的研究进展和各自的特点,在此基础上探讨了一种基于实例和基于统计的方法(即基于语料库的两种主流方法)相结合的混合策略,... 详细信息
来源: 评论
JPEG2000图像压缩算法概述及网络应用前景
收藏 引用
计算机工程 2003年 第3期29卷 7-10,32页
作者: 吴永辉 俞建新 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
概述了JPEG2000图像编码统,通过图例详细分析了JPEG2000的图像压缩编码过程 ,最后论述了JPEG2000的网络应用前景。
来源: 评论
面向对象数据库的安全模型及其应用
收藏 引用
计算机工程与应用 2003年 第27期39卷 210-212,223页
作者: 周德宇 骆斌 陈世福 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
近年来,数据库安全模型一直是数据库方面研究的热点。由于关数据模型是建立在良好的数学模型的基础上,因而成熟的关数据安全模型已经被提出。而面向对象数据模型本身尚未找到坚实的数学基础,针对面向对象数据库的安全模型研究不多,... 详细信息
来源: 评论
基于Web的计算模型——Web Service
收藏 引用
计算机应用研究 2003年 第1期20卷 41-42,72页
作者: 陈博 许满武 南京大学软件新技术国家重点实验室计算机科学与技术系 江苏南京210093
首先指出了传统面向对象技术和组件技术局限性 ,然后介绍了WebService的概念 ,分析了它的特征及优点 。
来源: 评论
程序静态分析中的双重模型策略
收藏 引用
计算机应用研究 2003年 第10期20卷 42-45页
作者: 黄春浩 赵洋 蔡志旻 潘金贵 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系 江苏南京210093
介绍了描述程序信息的两种模型(EPOM和OSTPM)以及它们之间的联,并举例介绍了如何利用这两种模型进行程序的静态分析检测。
来源: 评论