咨询与建议

限定检索结果

文献类型

  • 1,350 篇 期刊文献
  • 210 篇 会议

馆藏范围

  • 1,560 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,445 篇 工学
    • 1,166 篇 计算机科学与技术...
    • 758 篇 软件工程
    • 163 篇 控制科学与工程
    • 162 篇 网络空间安全
    • 124 篇 机械工程
    • 72 篇 信息与通信工程
    • 70 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 材料科学与工程(可...
    • 4 篇 交通运输工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
    • 3 篇 公安技术
  • 447 篇 管理学
    • 440 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 37 篇 理学
    • 20 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
  • 31 篇 艺术学
    • 31 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 哲学
    • 5 篇 哲学
  • 5 篇 医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 37 篇 无线传感器网络
  • 28 篇 internet
  • 27 篇 机器学习
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 入侵检测
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 神经网络
  • 17 篇 设计
  • 17 篇 web
  • 16 篇 支持向量机
  • 15 篇 形式化方法
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,391 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 152 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 39 篇 扬州大学
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 21 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 13 篇 南京师范大学
  • 12 篇 南京大学软件新技...
  • 11 篇 浙江大学
  • 9 篇 软件新技术国家重...
  • 9 篇 计算机科学与技术...

作者

  • 132 篇 谢立
  • 76 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 60 篇 张福炎
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 52 篇 郑国梁
  • 49 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,560 篇 中文
检索条件"机构=软件新技术国家重点实验室南京大学计算机科学与技术系"
1560 条 记 录,以下是751-760 订阅
排序:
一种动态内存泄露检测方法
一种动态内存泄露检测方法
收藏 引用
全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议
作者: 许宝喜 王林章 软件新技术国家重点实验室 南京大学计算机科学与技术系
内存泄露问题一直是C、C++等程序员们非常关心的一个问题,借助一些工具,程序员可以认识程序中存在的内存泄露问题。对于内存泄露检测分为静态和动态方法:静态方法一般采取分析,验证手段对源程序进行处理,不需要执行程序;动态方法则是让... 详细信息
来源: 评论
多需求驱动的测试用例集约简方法
多需求驱动的测试用例集约简方法
收藏 引用
全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议
作者: 孙富强 王林章 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系
软件测试过程中,测试用例集的规模可能会随着软件的维护和修改而飞速地增长,由于测试过程中时间和资源的限制,测试用例集约简技术试图移除那些冗余的测试用例,即它们满足的测试需求已被其他测试用例所满足。现有的基于单测试目标的测试... 详细信息
来源: 评论
基于星型模型的轮廓连接查询算法
基于星型模型的轮廓连接查询算法
收藏 引用
第26届中国数据库学术会议
作者: 徐忠华 张剡 陈玲 柏文阳 南京大学计算机科学与技术系计算机软件新技术国家重点实验室
轮廓查询在多标准决策中具有重要应用价值,研究者对于单表轮廓查询已经进行了大量工作,但在实际中,轮廓查询的属性很可能分布在多张表中,比如在数据仓库中的星型模型中。如果在多表连接之后进行轮廓查询,随着维度和元组数目的增加,计算... 详细信息
来源: 评论
安全评估支持统的设计与实现
安全评估支持系统的设计与实现
收藏 引用
2009全国计算机网络与通信学术会议
作者: 刘伟 曾庆凯 南京大学计算机软件新技术国家重点实验室 南京大学计算机科学与技术系
针对目前评估工作中的主要问题,设计与实现了一个基于CC(CommonCriteria)的安全评估支持统。该统以知识库的形式对评估工作进行支持,并致力于对评估流程的控制,有助于评估工作的规范化。在统的设计中提出了ST(Security Target)评... 详细信息
来源: 评论
预测状态表示综述
预测状态表示综述
收藏 引用
第三届中国数据挖掘学术会议(CCDM2009)
作者: 王历 高阳 王巍巍 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京 210093
Agent采取动作与动态统交互,统将观测值反馈给agent.为了控制统或者预测统未来的观测值,需要为动态统建模.早些时候,较为广泛的解决方法是用POMDP模型给统建模.Littman,Sutton和Singh (2002)提出了为离散动态统建模的新... 详细信息
来源: 评论
基于三值决策的属性约简
基于三值决策的属性约简
收藏 引用
中国人工智能学会第十三届学术年会
作者: 贾修一 商琳 陈家骏 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
本文从决策语义角度出发,研究了决策和属性约简之间的关.基于三值决策,定义了两种不同的属性约简:保持前后决策不变的属性约简和前后决策发生变化的属性约简.针对这两种不同的约简,分别给出了相应的语义解释,使得约简后的属性更符合... 详细信息
来源: 评论
一种新的基于线性四叉树的图像分割算法
一种新的基于线性四叉树的图像分割算法
收藏 引用
第九届全国虚拟现实与可视化学术会议
作者: 过洁 潘金贵 南京大学计算机软件新技术国家重点实验室,南京大学计算机科学与技术系 南京 200093
图像分割是进行图像分析的一个关键步骤,其分割效果直接决定图像分析的好坏。提出了一种新的基于线性四叉树的图像分制算法,这是一种基于区域增长的图像分割技术,具有比较理想的分割效果,同时利用一种具有常数时间复杂度邻域查询的... 详细信息
来源: 评论
一种动态内存泄露检测方法
一种动态内存泄露检测方法
收藏 引用
全国第20届计算机技术与应用(CACIS)学术会议
作者: 许宝喜 王林章 软件新技术国家重点实验室 南京 210093 南京大学计算机科学与技术系南京 210093
内存泄露问题一直是C、C++等程序员们非常关心的一个问题,借助一些工具,程序员可以认识程序中存在的内存泄露问题。对于内存泄露检测分为静态和动态方法:静态方法一般采取分析,验证手段对源程序进行处理,不需要执行程序;动态方法则是... 详细信息
来源: 评论
基于扩展的不干扰模型的统完整保护研究
基于扩展的不干扰模型的系统完整保护研究
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 崔隽 黄皓 陈志贤 软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093
本文通过对微内河操作统Minix 3.0完整性属性的分析,认为操作统完整性的策略可以用不干扰模型来描述,而保障统完整性的安全机制同样可以通过不干扰模型来描述和验证。根据安全策略和安全机制描述的需要,本文对不干扰模型的输... 详细信息
来源: 评论
基于权重的Jaccard相似度度量的实体识别方法
基于权重的Jaccard相似度度量的实体识别方法
收藏 引用
第三届中国数据挖掘学术会议(CCDM2009)
作者: 潘磊 雷钰丽 王崇骏 谢俊元 计算机软件新技术国家重点实验室 南京 210093 南京大学计算机科学与技术系 南京 210093
社会网络分析方法将社会行动者映射为图的节点,社会行动者之间的关映射为图的边,然后利用图论的相关知识来解决社会网络的问题。将数据挖掘方法应用于社会网络分析是数据挖掘研究领域的一个新方向。本文主要在算法改进和统实现层... 详细信息
来源: 评论