咨询与建议

限定检索结果

文献类型

  • 1,350 篇 期刊文献
  • 210 篇 会议

馆藏范围

  • 1,560 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,445 篇 工学
    • 1,166 篇 计算机科学与技术...
    • 758 篇 软件工程
    • 163 篇 控制科学与工程
    • 162 篇 网络空间安全
    • 124 篇 机械工程
    • 72 篇 信息与通信工程
    • 70 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 材料科学与工程(可...
    • 4 篇 交通运输工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
    • 3 篇 公安技术
  • 447 篇 管理学
    • 440 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 37 篇 理学
    • 20 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
  • 31 篇 艺术学
    • 31 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 哲学
    • 5 篇 哲学
  • 5 篇 医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 37 篇 无线传感器网络
  • 28 篇 internet
  • 27 篇 机器学习
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 入侵检测
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 神经网络
  • 17 篇 设计
  • 17 篇 web
  • 16 篇 支持向量机
  • 15 篇 形式化方法
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,391 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 152 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 39 篇 扬州大学
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 21 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 13 篇 南京师范大学
  • 12 篇 南京大学软件新技...
  • 11 篇 浙江大学
  • 9 篇 软件新技术国家重...
  • 9 篇 计算机科学与技术...

作者

  • 132 篇 谢立
  • 76 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 60 篇 张福炎
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 52 篇 郑国梁
  • 49 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,560 篇 中文
检索条件"机构=软件新技术国家重点实验室南京大学计算机科学与技术系"
1560 条 记 录,以下是621-630 订阅
排序:
一种新的布尔规格测试用例生成算法
收藏 引用
东南大学学报(自然科学版) 2010年 第2期40卷 291-295页
作者: 李磊芳 徐宝文 陈振宇 章晓芳 董国伟 东南大学计算机科学与工程学院 南京210096 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 苏州大学计算机科学与技术学院 苏州215006
为提高布尔规格测试用例生成的效率,对常用的循环赋值方法进行了改进,将检测条件转换为类似合取范式(CNF)的表达式并对各子表达式进行了循环赋值.针对布尔表达式中文字否定错误(LNF)及文字引用错误(LRF)等2种类型的变异,该方法从语法树... 详细信息
来源: 评论
基于半监督学习的启发式值约简
收藏 引用
控制与决策 2010年 第10期25卷 1531-1535页
作者: 王利民 李雄飞 王学成 吉林大学计算机科学与技术学院 长春130012 南京大学计算机软件新技术国家重点实验室 南京210093
提出一种基于半监督学习的粗糙集知识约简算法(SLRS).SLRS基于对信息论基本概念的引申定义,描述了各条件属性的重要程度以及相互之间的依赖关.对于数据库中某些记录属性域存在的缺失值,基于半监督学习进行启发式属性值约简,进而求取... 详细信息
来源: 评论
基于多尺度几何分析的图像编码研究进展
收藏 引用
计算机研究与发展 2010年 第6期47卷 1132-1143页
作者: 王相海 孙强 宋传鸣 刘丹 辽宁师范大学计算机与信息技术学院 辽宁大连116029 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
近10年来,在小波变换的理论基础之上,产生了一列新的能够更加有效地表示和处理高维数据奇异的数学变换,统称为"多尺度几何分析".它们不仅具有多分辨率特性、时频局部性、多方向性和各向异性,而且克服了小波变换表示边缘、... 详细信息
来源: 评论
一种基于衍生树的交互式P2P流媒体
收藏 引用
软件学报 2010年 第5期21卷 1138-1152页
作者: 陈建忠 徐天音 李文中 陆桑璐 陈道蓄 Edward CHAN 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093 香港城市大学电脑科学系
提出了一种基于衍生树的P2P统框架,以支持交互式流媒体应用.该统利用分布式发现服务来进行资源定位,并通过基于衍生树的缓存结构来维护数据传输拓扑.使用基于衍生树的统管理策略可以显著地降低节点动态加入和退出等交互操作的开销... 详细信息
来源: 评论
一种基于π^t演算的安全协议建模方法
收藏 引用
计算机研究与发展 2010年 第4期47卷 613-620页
作者: 韩进 蔡圣闻 王崇峻 赖海光 谢俊元 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 解放军理工大学指挥自动化学院计算机系 南京210007
安全协议模型是安全协议分析与验证的基础,现有的建模方法中存在着一些缺点,如:建模复杂、重用性差等.为此提出了一种类型化的π演算:πt演算,并给出了相应类型推理规则和求值规则,πt演算的安全性也得到了证明.πt演算可以对安全协议... 详细信息
来源: 评论
基于规则与相似度的语义web服务匹配
收藏 引用
南京大学学报(自然科学版) 2010年 第2期46卷 159-168页
作者: 陶望胜 陶先平 吕建 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
随着语义web技术的快速发展,基于语义的web服务发现技术,已成为web服务领域研究热点之一.效率和精度,是web服务发现技术的两个主要关注点.Web服务发现可以分为基于本体概念相似度度量和基于逻辑推理这两种方法.这两个方法互有优点,前者... 详细信息
来源: 评论
一个基于复合攻击路径图的报警关联算法
收藏 引用
南京大学学报(自然科学版) 2010年 第1期46卷 56-63页
作者: 刘志杰 王崇骏 南京大学计算机软件新技术国家重点实验室 计算机科学与技术系 南京210093
入侵检测统作为保护计算机统安全的重要手段其应用越来越广泛,然而随之产生的大量原始报警事件也带来了新的问题:数量巨大、误报警多、重复报警多,影响了对入侵检测统的有效利用.针对此问题,警报关联技术成为网络安全研究的一个... 详细信息
来源: 评论
用于社团分析的差异性度量方法
收藏 引用
南京大学学报(自然科学版) 2010年 第5期46卷 528-534页
作者: 孙正 宋文军 王崇骏 谢俊元 计算机软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
在经典的社团发现算法中,相似性往往作为聚类方法的标准而存在.本文从当前社团发现研究的顶点相似性的反面出发,提出顶点差异性,并且提出了从顶点自身出发,从一个顶点出发两种差异性度量方法;根据提出的顶点差异性,应用于当前的常用社... 详细信息
来源: 评论
基于部分可观测马尔可夫决策过程的网络入侵意图识别研究
收藏 引用
南京大学学报(自然科学版) 2010年 第2期46卷 122-130页
作者: 吴涛 王崇骏 谢俊元 计算机软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测统的能力已经... 详细信息
来源: 评论
基于动静态程序分析的整形漏洞检测工具
收藏 引用
电子学报 2010年 第8期38卷 1741-1747页
作者: 陈平 韩浩 沈晓斌 殷新春 茅兵 谢立 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系江苏南京210093 扬州大学信息工程学院 江苏扬州225009
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序,并创建可疑的指令集.... 详细信息
来源: 评论