咨询与建议

限定检索结果

文献类型

  • 1,314 篇 期刊文献
  • 203 篇 会议

馆藏范围

  • 1,517 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,406 篇 工学
    • 1,141 篇 计算机科学与技术...
    • 744 篇 软件工程
    • 160 篇 控制科学与工程
    • 159 篇 网络空间安全
    • 117 篇 机械工程
    • 67 篇 信息与通信工程
    • 66 篇 仪器科学与技术
    • 27 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 交通运输工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
    • 3 篇 公安技术
  • 437 篇 管理学
    • 431 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 34 篇 理学
    • 17 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 29 篇 艺术学
    • 29 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 27 篇 机器学习
  • 25 篇 人工智能
  • 25 篇 软件测试
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 入侵检测
  • 18 篇 神经网络
  • 17 篇 web
  • 16 篇 设计
  • 15 篇 形式化方法
  • 15 篇 支持向量机
  • 15 篇 访问控制
  • 14 篇 遗传算法
  • 14 篇 测试用例生成

机构

  • 1,354 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 146 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 35 篇 扬州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 潘金贵
  • 74 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 56 篇 谢俊元
  • 55 篇 张福炎
  • 53 篇 柏文阳
  • 52 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,517 篇 中文
检索条件"机构=计算机软件新技术国家重点实验室南京大学计算机科学与技术系"
1517 条 记 录,以下是961-970 订阅
排序:
基于软件抗衰的分布式负载均衡策略
收藏 引用
计算机科学 2006年 第6期33卷 255-259页
作者: 高炜 杨群 许满武 软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
随着网络的迅速发展,服务器集群技术得到了广泛的应用,对负载均衡策略的研究也变得越来越必要,但当前的分布式负载均衡策略始终存在性能和开销不能兼顾的问题。本文将软件抗衰思想引入负载均衡策略设计,根据统内的均衡程度来确定均衡... 详细信息
来源: 评论
Web服务事务中的补偿机制研究与实现
收藏 引用
计算机科学 2006年 第7期33卷 242-244页
作者: 许峰 徐碧云 黄皓 谢立 软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
可靠的Web服务事务机制是面向服务的架构(SOA)中不可缺少的要素之一,它本身也需要有一定的恢复机制,其中非常重要的技术就是事务补偿。结合Web服务事务的特点,以及数据库统中的触发器技术,可以为Web服务的事务处理模型提供一个半自动... 详细信息
来源: 评论
一种适用于构件统的软件抗衰技术框架
收藏 引用
计算机科学 2006年 第8期33卷 275-277,289页
作者: 郑贤福 杨群 许满武 软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
近年来,软件抗衰技术已被证实是解决软件衰老问题的有效途径。本文针对构件统特点,将Micro-Reboot思想引入到软件抗衰技术中,也即将单个构件作为抗衰技术中检测和措施的对象,一方面使得每个构件能够长时间保持在良好状态,从而提高整... 详细信息
来源: 评论
Internet平台下的构件描述模型
收藏 引用
计算机科学 2006年 第7期33卷 233-235页
作者: 许峰 张安勤 黄皓 王志坚 软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
为了使构件使用者能很容易地理解构件的功能及其属性,对构件作一个清晰的描述是非常必要的。随着构件技术和Internet技术的发展,构件的结构和构件软件框架发生了变化,急需一种能描述在Internet平台下的构件的描述模型。本文概括出一个... 详细信息
来源: 评论
堆溢出的攻击演变与防范
收藏 引用
计算机工程与应用 2006年 第25期42卷 102-107,119页
作者: 李国乐 林志强 茅兵 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
以栈溢出为主的缓冲区溢出研究取得了较为丰硕的成果,与其相比,堆溢出攻击要困难许多,研究力度也少了许多。然而我们绝不能低估基于堆的溢出攻击,事实上,堆溢出已经成为攻击软件的主要方式之一。论文从基本的堆溢出开始,详细研究了堆溢... 详细信息
来源: 评论
可拓知识空间和可拓知识网格模型(Ⅱ):可拓知识网格
收藏 引用
电路与统学报 2006年 第4期11卷 136-141页
作者: 江志伟 姚敏 沈斌 易文晟 浙江大学计算机科学与技术学院 南京大学计算机软件新技术国家重点实验室 江苏南京210093
第1部分中已介绍了可拓知识空间定义和相关操作,以及可拓知识空间关联函数计算方法。这一部分进一步建立可拓知识空间语义网、可拓知识网格和可拓知识网格服务,并给出实例和相关的分析讨论。
来源: 评论
基于动态行为和特征模式的异常检测模型
收藏 引用
计算机学报 2006年 第9期29卷 1553-1560页
作者: 林果园 郭山清 黄皓 曹天杰 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093 中国矿业大学计算机学院
该文针对现有的异常检测方法大多只关注统调用出现的频率或者局部变化的情况,提出了一种将动态行为和全局特征结合起来的检测模型(DBCPIDS).文章针对满足支持度要求的统调用短序列,给出了特征模式的概念,并以此为基础提出了基于改... 详细信息
来源: 评论
基于Rough集和蚁群算法的属性约简方法
收藏 引用
广西师范大学学报(自然科学版) 2006年 第4期24卷 83-86页
作者: 贾修一 于绍越 商琳 陈世福 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 江苏南京210093
属性约简是个NP难问题,目前已有很多解决方法,但是每种算法由于其自身的局限性,只适用于特定条件下的求解。蚁群算法是较新的仿生优化算法,在解决各类组合优化问题中都取得了很好的效果。提出一种基于Rough集和蚁群算法的属性约简方法,... 详细信息
来源: 评论
一种基于交互行为的DDoS攻击防御方法
收藏 引用
计算机应用与软件 2006年 第12期23卷 28-30,74页
作者: 时静艳 吴琨 曾庆凯 吕志军 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系 江苏南京210093
现有的DDoS攻击防御方法,通常由受害统在对攻击流量进行分析的基础上识别出攻击者并进而采取相应的措施,而攻击特征的隐蔽性使得识别正确率很低。针对这一情况,提出了一种基于交互行为的DDoS攻击防御方法,该方法由受害统在同客户进... 详细信息
来源: 评论
使用会话期上下文检查的RBAC模型:RBAC-CCS
收藏 引用
计算机应用研究 2006年 第9期23卷 57-59,63页
作者: 钱伟 丁二玉 骆斌 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 江苏南京210093 南京大学软件学院 江苏南京210093
在大型信息统的设计中,访问控制一直是一项复杂的工作。基于角色的访问控制(RBAC)被推荐来代替传统的访问控制模型。应用到信息统中时,需要解决RBAC的控制粒度问题。我们需要一个能够基于上下文进行细粒度访问控制的RBAC模型,即基... 详细信息
来源: 评论