咨询与建议

限定检索结果

文献类型

  • 1,314 篇 期刊文献
  • 203 篇 会议

馆藏范围

  • 1,517 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,406 篇 工学
    • 1,141 篇 计算机科学与技术...
    • 744 篇 软件工程
    • 160 篇 控制科学与工程
    • 159 篇 网络空间安全
    • 117 篇 机械工程
    • 67 篇 信息与通信工程
    • 66 篇 仪器科学与技术
    • 27 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 交通运输工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
    • 3 篇 公安技术
  • 437 篇 管理学
    • 431 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 34 篇 理学
    • 17 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 29 篇 艺术学
    • 29 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 27 篇 机器学习
  • 25 篇 人工智能
  • 25 篇 软件测试
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 入侵检测
  • 18 篇 神经网络
  • 17 篇 web
  • 16 篇 设计
  • 15 篇 形式化方法
  • 15 篇 支持向量机
  • 15 篇 访问控制
  • 14 篇 遗传算法
  • 14 篇 测试用例生成

机构

  • 1,354 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 146 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 35 篇 扬州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 潘金贵
  • 74 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 56 篇 谢俊元
  • 55 篇 张福炎
  • 53 篇 柏文阳
  • 52 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,517 篇 中文
检索条件"机构=计算机软件新技术国家重点实验室南京大学计算机科学与技术系"
1517 条 记 录,以下是881-890 订阅
排序:
基于Netfilter的数据包捕获技术研究
收藏 引用
计算机科学 2007年 第6期34卷 81-83页
作者: 李惠娟 王汝传 任勋益 南京邮电大学计算机科学与技术系 南京大学计算机软件新技术国家重点实验室南京210093
在Linux下通常的数据包捕获统,通过Libpcab函数框架实现,而在该体下实现的包捕获存在着一些缺陷。在Linux2.4版本后,Linux使用了Netfilter框架,便于用户构建自己的防火墙。在该框架下,通过注册钩子函数,可以轻松实现数据包的捕获。... 详细信息
来源: 评论
基于限定令牌的木马防护统设计
收藏 引用
计算机工程与应用 2007年 第24期43卷 141-145页
作者: 郝东白 郭林 黄皓 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
在研究木马的攻击模式、种植方式和Windows安全机制的基础上,通过对当前木马检测技术的弱点分析,提出了一种基于限定令牌的木马防护统。该统从构建工作环境控制着手,实现程序运行审核机制,变查杀为抑制,抑制木马的运行及攻击行为的... 详细信息
来源: 评论
基于数据流的异常入侵检测
收藏 引用
计算机科学 2007年 第5期34卷 66-71,114页
作者: 俞研 郭山清 黄皓 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
目前,基于机器学习的异常入侵检测算法通常建立在对整个历史数据集进行等同的学习基础之上,学习到的网络行为轮廓过于依赖历史数据,难以准确反映当前网络通信量的行为特征。同时,算法的时间和空间复杂度较高,难以对网络中持续快速到达... 详细信息
来源: 评论
IPSec与NAT兼容性问题及其解决方案剖析
收藏 引用
计算机应用与软件 2007年 第2期24卷 161-163,180页
作者: 李孝展 潘金贵 南京大学计算机软件新技术国家重点实验室计算机科学与技术系 江苏南京210093
网络的发展促进了新版本的IP协议—IPv6的出现,而IPv6的安全协议IPSec却在推广中与现有网络中普遍应用的NAT技术相冲突。为了解决这个问题,顺利促进IPv4向IPv6过渡,通过对IPv6和NAT的原理的描述,分析了IPv6和NAT兼容性方向的问题,并就... 详细信息
来源: 评论
基于流量统计的网络计费统的设计实现
收藏 引用
计算机应用与软件 2007年 第8期24卷 87-89,165页
作者: 潘东 李俊 潘金贵 南京大学计算机软件新技术国家重点实验室 计算机科学与技术系江苏南京210093
随着网络的发展和人们对网络服务质量要求的提高,网络计费变得越来越重要,现有计费统已经不能满足现在网络计费的要求,而基于流量统计的网络计费将成为下一代网络计费的模式。讨论了现有各种主要网络计费方式的原理和应用场合,分析和... 详细信息
来源: 评论
程序缺陷分析与安全保护技术研究
收藏 引用
计算机应用与软件 2007年 第1期24卷 19-23页
作者: 蒋剑琴 罗宏 曾庆凯 南京大学计算机科学与技术系 计算机软件新技术国家重点实验室江苏南京210093
程序安全是信息安全研究的一个重要方向,主要研究程序缺陷分析和安全保护技术等。介绍程序缺陷分析研究及其分类方法,然后将程序安全保护研究分为三类主要途径进行重点阐述和分析,最后讨论程序安全研究的发展趋势。
来源: 评论
一个面向对象软件自动测试框架的设计和实现
收藏 引用
计算机应用与软件 2007年 第3期24卷 69-71页
作者: 江曼 王天青 潘金贵 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 江苏南京210093
介绍了一个测试用例驱动的面向对象软件自动化测试框架(TCDA)。TCDA使用UML作为形式化的分析和设计规格说明,从UML的体结构视图中自动获取测试用例,并以XML的形式保存这些测试用例。TCDA可以根据具体编程语言,将测试用例翻译成由一... 详细信息
来源: 评论
SoftOS中统安全视图的设计与实现
收藏 引用
计算机科学 2007年 第2期34卷 289-291页
作者: 李国乐 王逸 茅兵 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
安全信息的复杂性和多样性使得用户很难对统的安全状况有直观全面的了解,更不用说对异常事件的及时响应和处理了。在构建安全增强型操作统SoftOS的过程中,我们通过研究操作统中各种主客体,包括用户、进程及其它各种统资源之间... 详细信息
来源: 评论
重要度驱动的自适应Projection Map在光子图中的应用
收藏 引用
计算机应用与软件 2007年 第7期24卷 3-4,38页
作者: 沈瑜 吕波 潘金贵 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系江苏南京210093
在全局光照算法中,光子图算法是一种与视点无关的物空间辐射度近似计算方法,提出了一种基于重要度驱动采样的自适应Projection map算法,利用它可以在光子图算法中提高光子发射的有效性和准确性,加快渲染速度并取得更好的图像质量。实验... 详细信息
来源: 评论
一种新型的安全信任协商策略算法
收藏 引用
计算机应用研究 2007年 第6期24卷 139-141页
作者: 金仑 彭召阳 谢俊元 南京大学软件新技术国家重点实验室计算机科学与技术系 江苏南京210093
介绍了信任协商机制的一般流程,给出了逐步信任协商和规则图的概念,提出了一种新型的安全信任协商策略算法,并分析了该算法的安全性。
来源: 评论