咨询与建议

限定检索结果

文献类型

  • 1,314 篇 期刊文献
  • 203 篇 会议

馆藏范围

  • 1,517 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,406 篇 工学
    • 1,141 篇 计算机科学与技术...
    • 744 篇 软件工程
    • 160 篇 控制科学与工程
    • 159 篇 网络空间安全
    • 117 篇 机械工程
    • 67 篇 信息与通信工程
    • 66 篇 仪器科学与技术
    • 27 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 交通运输工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
    • 3 篇 公安技术
  • 437 篇 管理学
    • 431 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 34 篇 理学
    • 17 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 29 篇 艺术学
    • 29 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 27 篇 机器学习
  • 25 篇 人工智能
  • 25 篇 软件测试
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 入侵检测
  • 18 篇 神经网络
  • 17 篇 web
  • 16 篇 设计
  • 15 篇 形式化方法
  • 15 篇 支持向量机
  • 15 篇 访问控制
  • 14 篇 遗传算法
  • 14 篇 测试用例生成

机构

  • 1,354 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 146 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 35 篇 扬州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 潘金贵
  • 74 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 56 篇 谢俊元
  • 55 篇 张福炎
  • 53 篇 柏文阳
  • 52 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,517 篇 中文
检索条件"机构=计算机软件新技术国家重点实验室南京大学计算机科学与技术系"
1517 条 记 录,以下是1111-1120 订阅
排序:
数据库管理统的入侵容忍技术研究进展
收藏 引用
计算机科学 2004年 第4期31卷 14-18页
作者: 陈伟鹤 殷新春 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
传统数据库安全的研究重点是如何防止非授权用户对数据库的恶意干扰和破坏,事实上根本无法阻止所有的攻击。因此,在信息战语义下,更为紧迫的是如何找到有效的措施来缓解或消除恶意用户的攻击,而入侵容忍(即抗恶意用户攻击和攻击后DBMS... 详细信息
来源: 评论
多Agent统中强化学习的研究现状和发展趋势
收藏 引用
计算机科学 2004年 第3期31卷 23-27页
作者: 赵志宏 高阳 骆斌 陈世福 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
本文对有关强化学习及其在多Agent统中的应用等方面的研究现状、关键技术、问题和发展趋势进行了综述和讨论,试图给出强化学习目前研究的重点和发展方向。主要内容包括:(1)强化学习的框架结构;(2)几个有代表性的强化学习方法;(3)多Ag... 详细信息
来源: 评论
一种带约束的多目标服务质量路由算法
收藏 引用
计算机研究与发展 2004年 第8期41卷 1368-1375页
作者: 崔逊学 林闯 南京大学计算机软件新技术国家重点实验室 南京210093 清华大学计算机科学与技术系 北京100084
多约束服务质量 (QoS)路由是要求在多个约束条件下计算满足所有独立限制条件的可行路径 将这种NPC问题转化为一种带约束条件的多目标优化问题 ,根据多目标遗传算法的智能优化原理 ,提出一种多目标QoS路由算法来产生一组最优非劣路由 ... 详细信息
来源: 评论
开放式统的攻击取证和统恢复机制Eudemon的设计及实现
收藏 引用
计算机工程与应用 2004年 第15期40卷 126-130页
作者: 仲海骏 吴琨 刘岸 曾庆凯 黄皓 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
该文提出了一种开放式统的攻击取证和统恢复机制Eudemon。Eudemon综合了攻击检测、文件保护和统恢复等安全技术,采取分布式结构,通过一台远程记录服务器保护多个主机统。该保护机制能够检测、记录恶意的攻击行为,对攻击行为进... 详细信息
来源: 评论
机器翻译研究现状与展望
收藏 引用
计算机科学 2004年 第11期31卷 176-179,184页
作者: 戴新宇 尹存燕 陈家骏 郑国梁 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
本文回顾机器翻译研完的历史,介绍典型的机器翻译方法,包括:基于规则、基于统计以及基于实例的机器翻译方法;针对机器翻译的研究现状,详细介绍和分析了基于混合策略的机器翻译方法,对统计以及机器学习方法在机器翻译中的应用进行了描述... 详细信息
来源: 评论
一个刻画Agent自主性的框架
收藏 引用
南京大学学报(自然科学版) 2004年 第2期40卷 137-145页
作者: 李斌 陈韬略 吕建 南京大学计算机软件新技术国家重点实验室 南京210093 扬州大学计算机科学与技术系 扬州225009
自主性是agent最显著的特征 ,为了在理论上指导自主agent的设计和构造 ,促进基于agent的软件统的开发 ,建立了一个刻画agent自主性的框架 .首先 ,在分析现有的agent自主性定义的基础上 ,总结了自主agent应具备的最小能力需求 ;然后 ,... 详细信息
来源: 评论
DAPRA测试分析和IDS测试方法研究
收藏 引用
计算机科学 2004年 第11期31卷 73-76页
作者: 吕志军 金毅 赖海光 黄皓 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
对入侵检测统的测试是一个统过程,需要研究攻击测试方法、评价标准等多方面内容。美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试。通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS统的技术难点和重... 详细信息
来源: 评论
基于状态检测的TCP包过滤在Linux下的实现方法
收藏 引用
计算机工程与应用 2004年 第11期40卷 152-155页
作者: 张佳 赵静凯 崔伟 黄皓 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
该文主要介绍了在Linux2.4内核下基于状态转换和检测的TCP包过滤的实现方法。通过对传统全状态包过滤防火墙的改进,增加了状态转换和连接序号检查,增强了防火墙的安全性。通过日志记录异常状况,统管理员可以采用相应的措施防止潜在的... 详细信息
来源: 评论
汉语文语转换中的音库词库
收藏 引用
计算机应用研究 2004年 第3期21卷 167-169页
作者: 潘春华 武港山 南京大学计算机软件新技术国家重点实验室计算机科学与技术系 江苏南京210093
阐述了为实现汉语文本到语音转换而设计的汉语词库和语音库的设计思想和实现技术
来源: 评论
程序复杂度度量统pgrmetrics的设计与实现
收藏 引用
计算机应用研究 2004年 第1期21卷 167-169页
作者: 丁炎炎 赵洋 蔡志旻 潘金贵 南京大学计算机软件新技术国家重点实验室计算机科学与技术系 江苏南京210093
介绍一种源程序度量统的实现方法,它以可扩展程序对象模型作为其构建基础,将对源程序的 信息抽取变为对抽象对象模型的信息抽取,故而无论从设计和实现统的角度看都显得较为简洁易行。
来源: 评论