咨询与建议

限定检索结果

文献类型

  • 1,237 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,430 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,327 篇 工学
    • 1,076 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 411 篇 管理学
    • 404 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 165 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,430 篇 中文
检索条件"机构=软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1430 条 记 录,以下是691-700 订阅
排序:
自优化查询处理器的研究与实现
收藏 引用
计算机工程与应用 2008年 第4期44卷 184-186页
作者: 李健 施磊 柏文阳 计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
自主管理是目前数据库统亟需解决的重要问题之一,解决数据库统自主管理的核心是使得统能够自动调度资源,以达到统运行优化的目标。提出并实现了一个自优化查询处理器模型SMO,该模型能够对实际查询结果进行分析,自动调整统计信息... 详细信息
来源: 评论
一种用于不平衡数据分类的改进AdaBoost算法
收藏 引用
计算机工程与应用 2008年 第21期44卷 217-221页
作者: 郭乔进 李立斌 李宁 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
真实世界中存在大量的类别不平衡分类问题,传统的机器学习算法如AdaBoost算法,关注的是分类器的整体性能,而没有给予小类更多的关注。因此针对类别不平衡学习算法的研究是机器学习的一个重要方向。AsymBoost作为AdaBoost的一种改进算法... 详细信息
来源: 评论
基于混合模型的交集型歧义消歧策略
收藏 引用
计算机工程与应用 2008年 第21期44卷 5-8页
作者: 李天侠 戴新宇 陈家骏 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
针对交集型歧义这一汉语分词中的难点问题,提出了一种规则和统计相结合的交集型歧义消歧模型。首先,根据标注语料库,通过基于错误驱动的学习思想,获取交集型歧义消歧规则库,同时,利用统计工具,构建N-Gram统计语言模型;然后,采用正向/逆... 详细信息
来源: 评论
组合服务自动合成技术
收藏 引用
计算机科学 2008年 第1期35卷 135-139页
作者: 钱海波 钱柱中 陆桑璐 陈道蓄 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
Web服务凭借其良好的平台无关性得到了广泛的关注和运用,但单个Web服务功能单一,不能满足当今日益复杂多变的服务请求。为了能够快速、低成本地满足复杂的用户需求,Web服务组合应运而生。本文首先介绍了各类Web服务的描述模型,然后基于... 详细信息
来源: 评论
基于威胁度的动态报警管理研究
收藏 引用
计算机科学 2008年 第1期35卷 94-96,111页
作者: 石进 陆音 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
IDS目前的主要问题之一是过高的误报率,这一方面给管理员增加了繁重的工作负担,从而使其可能忽视了统中真正需要处理的关键攻击事件;另一方面,过高的误报率使得自动入侵响应,比如与防火墙联动,不能很好地执行下去。针对这个问题,提出... 详细信息
来源: 评论
统服务Rootkits隐藏行为分析
收藏 引用
计算机科学 2008年 第6期35卷 103-106页
作者: 龙海 郝东白 黄皓 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
用挂钩统服务来实现进程、文件、注册表、端口等对象的隐藏是最常见的rootkits实现方式。然而大量的检测方法并不能将rootkits和其所隐藏的对象对应起来。本文分析了用户层和内核层统服务rootkits的隐藏行为,建立了6种模型。在检测... 详细信息
来源: 评论
一种使用RBAC模拟实施BLP的方法
收藏 引用
计算机应用研究 2008年 第3期25卷 891-894页
作者: 夏磊 黄皓 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
给出了使用RBAC96模型模拟实施BLP模型的方法,包含实施BLP模型的安全标记、简单安全属性、自由*-属性和严格*-属性以及针对可信主体定义的可信范围的方法。
来源: 评论
基于相似性序列分析的三维模型检索性能评价
收藏 引用
计算机工程与应用 2008年 第21期44卷 184-187页
作者: 林金杰 杨育彬 路通 阮佳彬 韦伟 南京大学软件新技术国家重点实验室/计算机科学与技术系 南京210093
普林斯顿形状基准数据库已经成为当前三维模型检索研究人员使用最为广泛的基准数据库之一。但是该基准数据库存在着一个重要的缺陷,那便是模型类别之间的相似性没有被考虑,这导致在对检索结果进行性能评价时出现与人类直观感觉不一致的... 详细信息
来源: 评论
工作流管理中基于规则策略的访问控制
收藏 引用
计算机应用研究 2008年 第3期25卷 885-887,902页
作者: 焦振海 丁二玉 骆斌 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093 南京大学软件学院 南京210093
提出了一个工作流管理中基于规则策略的访问控制模型,给出了规则模型的集合表达和定义,重点分析了规则解释器的实现和关键算法,最后给出了一个应用。
来源: 评论
混合多策略视图安全模型
收藏 引用
计算机科学 2008年 第5期35卷 42-46页
作者: 夏磊 黄皓 于淑英 南京大学软件新技术国家重点实验室计算机科学与技术系 南京210093
传统的MLS策略侧重于信息机密性保护,却很少考虑完整性,也无法有效实施信道控制策略,在解决不同安全级别信息流动问题时采用的可信主体也存在安全隐患。同时,应用环境的多样性导致了安全需求的多样化,而当前的安全模型都只侧重于其中一... 详细信息
来源: 评论