咨询与建议

限定检索结果

文献类型

  • 1,237 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,430 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,327 篇 工学
    • 1,076 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 411 篇 管理学
    • 404 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 165 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,430 篇 中文
检索条件"机构=软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1430 条 记 录,以下是641-650 订阅
排序:
分布式任务分配中的一种信誉重连策略
收藏 引用
广西大学学报(自然科学版) 2009年 第5期34卷 645-648页
作者: 张雷 王崇骏 谢俊元 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
传统的任务分配一般是基于环境确定和所有Agent均他利的假设,而实际环境往往是复杂的,复杂环境下的Agent更趋理性和自利,所有这些问题给传统的任务分配带来了障碍。基于Agent理性自利的假设,提出了一种重连策略FriendFind并进行了相关实... 详细信息
来源: 评论
DWT域抗几何攻击水印算法研究
收藏 引用
计算机科学 2009年 第12期36卷 251-256页
作者: 楼偶俊 王相海 王钲旋 吉林大学计算机科学与技术学院 长春130023 辽宁师范大学计算机与信息技术学院 大连116029 南京大学计算机软件新技术国家重点实验室 南京210093
鲁棒水印面临的最大问题就是几何攻击。小波变换域不具有几何不变性,一个微弱不可察觉的几何攻击就能使小波域水印算法失效。提出了一种新的以特征点作为模板、有效抵抗几何攻击的图像水印算法。它包括:(1)根据小波变换空间各子带呈树... 详细信息
来源: 评论
基于最大频繁项集的层次聚类方法
收藏 引用
广西师范大学学报(自然科学版) 2009年 第3期27卷 105-108页
作者: 刘熙 王崇骏 叶亮 范欣生 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093 南京中医药大学江苏省方剂研究重点实验室 江苏南京210002
几千年来,中医药领域的无数临床实践与理论研究积累了很多对哮喘病的治疗方剂,已有的基于距离的聚类算法在对哮喘方剂数据的聚类上不太有效。根据哮喘药方数据集高维稀疏性的特点提出一种基于最大频繁项集的层次聚类算法,此算法在哮喘... 详细信息
来源: 评论
蚁群算法解决连续优化问题的新途径
收藏 引用
山东大学学报(工学版) 2009年 第6期39卷 24-30页
作者: 孙海鹰 陈崚 扬州大学计算机科学与工程系 江苏扬州225009 南京大学计算机软件新技术国家重点实验室 江苏南京210093
为了克服蚁群算法难以直接处理连续优化问题的缺陷,在保持蚁群算法基本框架的基础上,将传统蚁群算法中蚂蚁由解分量的信息素和启发式的乘积值按比例来决定取值概率的方式,改为根据连续的概率分布函数来取值.并将函数在各个维上的极值点... 详细信息
来源: 评论
打印监控审计技术研究
收藏 引用
计算机工程与设计 2009年 第2期30卷 484-486页
作者: 黎伶锋 郝东白 张诚 黄皓 南京大学计算机科学与技术系 江苏南京210093 南京大学软件新技术国家重点实验室 江苏南京210093 南京陆军指挥学院信息作战与指挥系 江苏南京210045
打印监控与审计是主机安全保护的一项重要内容。对打印机打印内容的监控与审计技术往往难以适应实际应用环境的要求,造成对打印内容监控审计的遗漏和不完备,使其成为监控审计的难点之一。分析了Windows平台下打印体结构,详细阐述了API... 详细信息
来源: 评论
安全评估支持统的设计与实现
收藏 引用
通信市场 2009年 第3期 159-165页
作者: 刘伟 曾庆凯 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
针对目前评估工作中的主要问题,设计与实现了一个基于CC(Common Criteria)的安全评估支持统.该统以知识库的形式对评估工作进行支持,并致力于对评估流程的控制,有助于评估工作的规范化.在统的设计中提出了ST(Security Target)评... 详细信息
来源: 评论
基于Contourlet域重要数特性的自适应图像水印算法
收藏 引用
计算机科学 2009年 第3期36卷 237-240,247页
作者: 楼偶俊 王相海 王钲旋 辽宁师范大学计算机与信息技术学院 大连116029 吉林大学计算机科学与技术学院 长春130023 南京大学计算机软件新技术国家重点实验室 南京210093
对图像Contourlet变换的特性进行了分析和讨论,在此基础上提出了一种基于Contourlet域重要数特性的自适应的水印算法,包括:(1)根据Contourlet变换域各阶方向子带的对应关,利用低频和高频子带的树形结构确定出低频方向子带中的重要... 详细信息
来源: 评论
多Agent对抗环境下联盟形成的信任模型
收藏 引用
计算机科学与探索 2009年 第5期3卷 491-497页
作者: 周清华 谢俊元 王崇骏 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
提出了一种用于多Agent对抗环境下联盟形成的信任模型CORE,模型从能力和名誉两个方面来描述Agent的信任度,用能力向量空间中的距离公式来度量Agent胜任具体任务的能力大小,用隶属度函数来描述Agent的名誉。任务开始时,模型按信任度大小... 详细信息
来源: 评论
无线网络环境下的缓存策略研究
收藏 引用
计算机科学 2009年 第4期36卷 1-4,11页
作者: 林晨 黄宇 金蓓弘 中国科学院软件研究所软件工程技术中心 北京100190 中国科学院研究生院 北京100049 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
日益普及的无线网络和移动设备为普适的Internet接入提供了良好的硬件基础,缓存技术是普适Internet场景中人们进行信息共享和分发的关键技术之一。综述了两类无线网络环境,即基于基础设施无线网络环境和移动自组网中的缓存策略,具体包... 详细信息
来源: 评论
一种动态内存泄露检测方法
一种动态内存泄露检测方法
收藏 引用
全国第20届计算机技术与应用(CACIS)学术会议
作者: 许宝喜 王林章 软件新技术国家重点实验室 南京 210093 南京大学计算机科学与技术系南京 210093
内存泄露问题一直是C、C++等程序员们非常关心的一个问题,借助一些工具,程序员可以认识程序中存在的内存泄露问题。对于内存泄露检测分为静态和动态方法:静态方法一般采取分析,验证手段对源程序进行处理,不需要执行程序;动态方法则是... 详细信息
来源: 评论