咨询与建议

限定检索结果

文献类型

  • 1,237 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,430 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,327 篇 工学
    • 1,076 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 411 篇 管理学
    • 404 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 165 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,430 篇 中文
检索条件"机构=软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1430 条 记 录,以下是561-570 订阅
排序:
一种基于环境约束的异常程序行为模型
收藏 引用
计算机科学 2010年 第5期37卷 112-114,142页
作者: 何加浪 徐建 张宏 南京理工大学计算机科学与技术学院 南京210094 南京大学计算机软件新技术国家重点实验室 南京210093
在控制流模型中加入影响程序运行的环境因素,结合静态分析方法的优点,建立了程序异常行为分析模型,用以标记函数调用指令,并在动态运行时进行返回值一致性约束,从而解决了一般方法回避函数指针导致的间接调用问题。同时根据程序的局部... 详细信息
来源: 评论
权吸引子传播算法及其在文本聚类中的应用
收藏 引用
计算机研究与发展 2010年 第10期47卷 1733-1740页
作者: 管仁初 裴志利 时小虎 杨晨 梁艳春 吉林大学计算机科学与技术学院 长春130012 符号计算与知识工程教育部重点实验室(吉林大学) 长春130012 内蒙古民族大学计算机科学与技术学院 内蒙古通辽028000 计算机软件新技术国家重点实验室(南京大学) 南京210093 吉林大学地球科学学院 长春130061
吸引子传播算法(affinity propagation,AP)是一种新的高效聚类算法.由于AP算法简单易用,它已被广泛应用到数据挖掘的各个领域.在AP算法中,相似性度量具有重要作用.另一方面,传统的文本挖掘常采用向量空间模型和满足欧氏空间的相似性度量... 详细信息
来源: 评论
面向3G通信的流媒体关键技术研究
收藏 引用
计算机科学 2010年 第5期37卷 57-61页
作者: 曹磊 沈航 骆斌 白光伟 南京工业大学电子与信息工程学院计算机科学与技术系 南京210009 南京大学软件新技术国家重点实验室 南京210093
3G网络实时流媒体通信是一种新兴的移动增值业务,近年来对其需求日益增强,引起了学术界和工业界的广泛关注。3G流媒体开创了无线通信、互联网和视频融合的新时代。然而由于无线通信网络动态变化的信道特性、有限的带宽资源、高误码率、... 详细信息
来源: 评论
基于PTCPN的网构软件建模与分析
收藏 引用
软件学报 2010年 第6期21卷 1254-1266页
作者: 周航 黄志球 张广泉 祝义 胡军 南京航空航天大学信息科学与技术学院 江苏南京210006 南京航空航天大学民航学院 江苏南京210006 苏州大学计算机科学与技术学院 江苏苏州215006 徐州师范大学计算机科学与技术学院 江苏徐州221116 南京大学计算机软件新技术国家重点实验室 江苏南京210093
时间Petri网能够对网构软件的性能进行分析,但是无法对网构软件的可变代价进行分析.为了进一步满足对网构软件所具有的柔性建模以及可变代价分析的需求,提出一种代价时间有色Petri网模型(price time colored Petri net,简称PTCPN).该模... 详细信息
来源: 评论
可逆逻辑门网络的表示与级联
收藏 引用
电子学报 2010年 第10期38卷 2370-2376页
作者: 管致锦 秦小麟 陶涛 南通大学计算机科学与技术学院 江苏南通226019 南京大学新技术软件国家重点实验室 江苏南京210093 南京航空航天大学信息科学与技术学院 江苏南京210016 南通大学江苏省专用集成电路设计重点实验室 江苏南通226019
可逆计算是一个新兴的研究领域,可逆逻辑门网络的级联是可逆计算的重要内容.本文提出了一种可逆逻辑网络表示方法,给出了相应的可逆网络模型.为了构造可逆逻辑网络,给出了一种可逆逻辑门单元库的构造方法.证明了同一垂直线上两个不相交... 详细信息
来源: 评论
星型模型的轮廓连接查询算法
收藏 引用
计算机科学与探索 2010年 第5期4卷 410-419页
作者: 徐忠华 张剡 陈玲 柏文阳 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
轮廓查询在多标准决策中具有重要应用价值,对于单表轮廓查询已有大量研究,但在实际中,轮廓查询的属性很可能分布在多张表中。如果在多表连接之后进行轮廓查询,随着维度和元组数目的增加,计算代价会越来越大。为此,针对数据仓库中星型模... 详细信息
来源: 评论
以图频繁集为基础的核心节点发现
收藏 引用
计算机科学与探索 2010年 第1期4卷 82-88页
作者: 宋文军 刘红星 王崇骏 谢俊元 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
结合基于图的关联规则挖掘和双向搜索的策略,产生最大频繁项集,从而提出基于图的最大频繁项集(graph based maximum frequen tset,GBMFS)生成算法。运用此算法,结合社会网络的动态特征,发现社会网络中所存在的团伙的核心成员。最后,在... 详细信息
来源: 评论
用于社团发现的Girvan-Newman改进算法
收藏 引用
计算机科学与探索 2010年 第12期4卷 1101-1108页
作者: 朱小虎 宋文军 王崇骏 谢俊元 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
为了克服Girvan-Newman算法运行效率的不足,提出了一个基于modularity极值近似的社团发现算法MEA。该算法采用modularity增量作为社团结构的度量,使用贪心策略获得最优社团分划的近似解。通过理论分析,并在实际的数据集上进行实验验证,... 详细信息
来源: 评论
一种基于发生序和锁集的BPEL数据竞争静态检测方法
收藏 引用
计算机与数字工程 2010年 第8期38卷 6-9页
作者: 李少东 许蕾 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
BPEL利用flow和link提供了并发和同步的机制,而Isolated Scope则提供了并发情况下对共享变量访问的控制,同时BPEL还引入了死路删除等一些新的特性。对BPEL流程进行了建模,把BPEL流程转化为BCFG图,提出了一种结合发生序和锁集的静态检测B... 详细信息
来源: 评论
Flask结构对象管理器的通用设计与实现
收藏 引用
中国电子商情·通信市场 2010年 第3期 95-98页
作者: 翟桂锋 曾庆凯 南京大学 计算机软件新技术国家重点实验室南京210093 南京大学 计算机科学与技术系南京210093
基于可信计算基尽可能小的设计思想,将Flask(Flux Advanced Security Kernel)安全体结构对象管理器的安全相关部分与功能相关部分相分离,实现对象管理器通用的模块化设计.该设计具有安全及工程上的优势,且在L4微内核上完成了原型统... 详细信息
来源: 评论