咨询与建议

限定检索结果

文献类型

  • 1,202 篇 期刊文献
  • 206 篇 会议

馆藏范围

  • 1,408 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,295 篇 工学
    • 1,027 篇 计算机科学与技术...
    • 652 篇 软件工程
    • 166 篇 网络空间安全
    • 134 篇 控制科学与工程
    • 105 篇 机械工程
    • 73 篇 信息与通信工程
    • 59 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 7 篇 交通运输工程
    • 6 篇 石油与天然气工程
    • 4 篇 土木工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
  • 396 篇 管理学
    • 387 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 49 篇 理学
    • 31 篇 数学
    • 13 篇 系统科学
    • 4 篇 物理学
  • 23 篇 艺术学
    • 23 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 9 篇 哲学
    • 9 篇 哲学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 7 篇 医学
    • 4 篇 临床医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 法学
    • 2 篇 公安学
  • 2 篇 历史学
  • 2 篇 农学

主题

  • 52 篇 面向对象
  • 29 篇 无线传感器网络
  • 28 篇 internet
  • 26 篇 计算机网络
  • 24 篇 人工智能
  • 23 篇 计算机
  • 23 篇 入侵检测
  • 21 篇 神经网络
  • 20 篇 信息检索
  • 19 篇 设计
  • 19 篇 机器学习
  • 18 篇 数据挖掘
  • 18 篇 软件测试
  • 18 篇 软件工程
  • 17 篇 web
  • 17 篇 服务质量
  • 16 篇 信息安全
  • 15 篇 网络安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,282 篇 南京大学
  • 146 篇 计算机软件新技术...
  • 59 篇 扬州大学
  • 53 篇 南京航空航天大学
  • 43 篇 南京大学计算机软...
  • 31 篇 南京理工大学
  • 28 篇 南京邮电大学
  • 28 篇 南京工业大学
  • 17 篇 东南大学
  • 17 篇 南京大学软件新技...
  • 16 篇 南京邮电学院
  • 14 篇 清华大学
  • 12 篇 江苏警官学院
  • 10 篇 香港理工大学
  • 10 篇 软件新技术国家重...
  • 10 篇 软件新技术国家重...
  • 9 篇 计算机软件新技术...
  • 8 篇 南京中医药大学
  • 7 篇 计算机科学与技术...
  • 6 篇 南大谷元石油软件...

作者

  • 145 篇 谢立
  • 81 篇 黄皓
  • 76 篇 潘金贵
  • 70 篇 陈道蓄
  • 66 篇 曾庆凯
  • 59 篇 李宣东
  • 58 篇 张福炎
  • 57 篇 柏文阳
  • 56 篇 谢俊元
  • 53 篇 郑国梁
  • 53 篇 陈世福
  • 47 篇 王崇骏
  • 42 篇 茅兵
  • 41 篇 孙正兴
  • 37 篇 徐洁磐
  • 37 篇 陆桑璐
  • 36 篇 陈家骏
  • 34 篇 徐宝文
  • 34 篇 陈崚
  • 32 篇 骆斌

语言

  • 1,408 篇 中文
检索条件"机构=软件新技术国家重点实验室x南京大学计算机系"
1408 条 记 录,以下是361-370 订阅
排序:
一种乱序数据流上的偏倚抽样算法
收藏 引用
计算机研究与发展 2011年 第S3期48卷 298-303页
作者: 秦林新 刘奇志 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
抽样是生成和维护数据流概要结构的常用方法.乱序数据流中,延时到达的数据通常被丢弃,从而会降低聚集运算的精度.提出一种新的利用双时间戳进行偏倚抽样的方法,通过所设计的衰减函数确定数据流元组的权重,根据该权重进行抽样,不仅可以... 详细信息
来源: 评论
一种乱序数据流上的偏倚抽样算法
收藏 引用
计算机研究与发展 2011年 第S2期48卷 676-681页
作者: 秦林新 刘奇志 南京大学计算机软件新技术国家重点实验室 南京2100933 南京大学计算机科学与技术系 南京210093
抽样是生成和维护数据流概要结构的常用方法.乱序数据流中,延时到达的数据通常被丢弃,从而会降低聚集运算的精度.提出一种新的利用双时间戳进行偏倚抽样的方法,通过所设计的衰减函数确定数据流元组的权重,根据该权重进行抽样,不仅可以... 详细信息
来源: 评论
一种基于JOP的rootkit构造方法
收藏 引用
计算机科学 2011年 第B10期38卷 44-49页
作者: 李正玉 茅兵 谢立 计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
ROP是一种新的恶意代码构造方法,该方法可以利用统中已有的代码来构造恶意程序,利用ROP构造的rootkit可以躲避目前已有的内核完整性保护机制的检测。由于ROP采用的以ret指令结尾的短指令序列具有一定的规律性,因此目前已经有很多防御... 详细信息
来源: 评论
基于不确定数据的top-k概率相互最近邻查询
收藏 引用
计算机应用研究 2011年 第7期28卷 2485-2487,2491页
作者: 梁瑜 张剡 周嵩 柏文阳 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
不确定数据上的概率相互最近邻查询具有重要的实际应用,针对目前关于这方面的研究尚少,提出了不确定数据上的概率相互最近邻的top-k查询算法。首先对问题进行描述与定义,其次总结可行的裁剪规则,从而裁剪查询对象中未计算的实例点。通... 详细信息
来源: 评论
基于运行时类型分析的整形漏洞二进制检测和定位
收藏 引用
计算机科学 2011年 第1期38卷 140-144页
作者: 肖海 陈平 茅兵 谢立 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进... 详细信息
来源: 评论
一种自适应求三枝决策中决策阈值的算法
收藏 引用
电子学报 2011年 第11期39卷 2520-2525页
作者: 贾修一 李伟湋 商琳 陈家骏 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093 南京航空航天大学高新技术研究院 江苏南京210016
在三枝决策粗糙集模型中,基于贝叶斯决策理论,在给定的损失函数基础上可以计算出不同决策之间的阈值,从而可以推导出各种现有的概率型粗糙集模型,如可变精度粗糙集模型等.但是决策粗糙集模型需要对损失函数预先设定,这就需要合适的先验... 详细信息
来源: 评论
一个基于硬件虚拟化的内核完整性监控方法
收藏 引用
计算机科学 2011年 第12期38卷 68-72页
作者: 李珣 黄皓 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
对操作统内核的攻击就是通过篡改关键数据和改变控制流来危及操作统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分... 详细信息
来源: 评论
基于关键词的图像标注综述
收藏 引用
计算机工程与应用 2011年 第30期47卷 155-158页
作者: 郭乔进 丁轶 李宁 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
图像标注的目标是针对每幅图像,利用相对应的文本信息进行描述,从而能够对海量的图像数据进行有效的管理和检索。尽管图像标注已经被研究了若干年,然而它仍然是机器视觉和机器学习领域中一个非常具有挑战性的问题。各种各样的算法被用... 详细信息
来源: 评论
基于摘要的内存泄露分析方法改进
收藏 引用
计算机应用研究 2011年 第11期28卷 4315-4319页
作者: 雷达 曾庆凯 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
为了更加精确高效地分析源代码中的内存泄露,针对内存泄露属性分析建模,通过多种途径对现有的方法进行改进。使用函数摘要的方法提高分析效率,并使用对库函数建模、检测虚假路径的方法降低误报,同时尝试检测动态内存通过参数逃逸的情况... 详细信息
来源: 评论
基于硬件辅助虚拟化技术的反键盘记录器模型
收藏 引用
计算机科学 2011年 第11期38卷 104-108页
作者: 马建坤 黄皓 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
结合已有的键盘记录器,分析了Windows中从用户按键到应用程序处理消息的过程,并针对该过程详细分析了可能出现的安全威胁。在此基础上提出了基于硬件辅助虚拟化的反键盘记录器模型。利用CPU提供的硬件辅助虚拟化技术实现了虚拟机监控器... 详细信息
来源: 评论