咨询与建议

限定检索结果

文献类型

  • 1,202 篇 期刊文献
  • 206 篇 会议

馆藏范围

  • 1,408 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,295 篇 工学
    • 1,027 篇 计算机科学与技术...
    • 652 篇 软件工程
    • 166 篇 网络空间安全
    • 134 篇 控制科学与工程
    • 105 篇 机械工程
    • 73 篇 信息与通信工程
    • 59 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 7 篇 交通运输工程
    • 6 篇 石油与天然气工程
    • 4 篇 土木工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
  • 396 篇 管理学
    • 387 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 49 篇 理学
    • 31 篇 数学
    • 13 篇 系统科学
    • 4 篇 物理学
  • 23 篇 艺术学
    • 23 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 9 篇 哲学
    • 9 篇 哲学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 7 篇 医学
    • 4 篇 临床医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 法学
    • 2 篇 公安学
  • 2 篇 历史学
  • 2 篇 农学

主题

  • 52 篇 面向对象
  • 29 篇 无线传感器网络
  • 28 篇 internet
  • 26 篇 计算机网络
  • 24 篇 人工智能
  • 23 篇 计算机
  • 23 篇 入侵检测
  • 21 篇 神经网络
  • 20 篇 信息检索
  • 19 篇 设计
  • 19 篇 机器学习
  • 18 篇 数据挖掘
  • 18 篇 软件测试
  • 18 篇 软件工程
  • 17 篇 web
  • 17 篇 服务质量
  • 16 篇 信息安全
  • 15 篇 网络安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,282 篇 南京大学
  • 146 篇 计算机软件新技术...
  • 59 篇 扬州大学
  • 53 篇 南京航空航天大学
  • 43 篇 南京大学计算机软...
  • 31 篇 南京理工大学
  • 28 篇 南京邮电大学
  • 28 篇 南京工业大学
  • 17 篇 东南大学
  • 17 篇 南京大学软件新技...
  • 16 篇 南京邮电学院
  • 14 篇 清华大学
  • 12 篇 江苏警官学院
  • 10 篇 香港理工大学
  • 10 篇 软件新技术国家重...
  • 10 篇 软件新技术国家重...
  • 9 篇 计算机软件新技术...
  • 8 篇 南京中医药大学
  • 7 篇 计算机科学与技术...
  • 6 篇 南大谷元石油软件...

作者

  • 145 篇 谢立
  • 81 篇 黄皓
  • 76 篇 潘金贵
  • 70 篇 陈道蓄
  • 66 篇 曾庆凯
  • 59 篇 李宣东
  • 58 篇 张福炎
  • 57 篇 柏文阳
  • 56 篇 谢俊元
  • 53 篇 郑国梁
  • 53 篇 陈世福
  • 47 篇 王崇骏
  • 42 篇 茅兵
  • 41 篇 孙正兴
  • 37 篇 徐洁磐
  • 37 篇 陆桑璐
  • 36 篇 陈家骏
  • 34 篇 徐宝文
  • 34 篇 陈崚
  • 32 篇 骆斌

语言

  • 1,408 篇 中文
检索条件"机构=软件新技术国家重点实验室x南京大学计算机系"
1408 条 记 录,以下是421-430 订阅
排序:
基于地表的连续可见最近邻查询方法
收藏 引用
计算机研究与发展 2010年 第S1期47卷 133-138页
作者: 管猛 张剡 柏文阳 计算机软件新技术国家重点实验室(南京大学) 南京210093 南京大学计算机科学与技术系 南京210093
连续可见最近邻查询是查询连续空间的最近邻问题,目前的研究基本以二维空间为背景并提出了一些查询算法,但可见性判断方法不能适用于三维或高维空间.以陆地表面的三维数据为研究背景,提出了一种查询地表任意路径的连续可见最近邻方法.... 详细信息
来源: 评论
含指针程序的单子切片方法
收藏 引用
计算机学报 2010年 第3期33卷 473-482页
作者: 张迎周 吴重强 钱巨 张卫丰 徐宝文 南京邮电大学计算机学院 南京210003 南京大学计算机软件新技术国家重点实验室 南京210093 北京邮电大学网络与交换技术国家重点实验室 北京100876 EMC中国研发中心 上海200433 南京航空航天大学信息科学与技术学院 南京210016 南京大学计算机科学与技术系 南京210093
传统的含指针程序切片方法将指向分析与切片计算分开,增加了一定统开销,为此文中提出一种可同时进行切片计算和指向分析的单子切片算法.该算法将程序正向切片思想与数据流迭代分析相结合,它是流敏感的,具有一定的精度,而且因指向分析... 详细信息
来源: 评论
基于不干扰理论的信道控制策略及其自动化验证方法
收藏 引用
计算机应用 2010年 第3期30卷 708-714页
作者: 崔隽 黄皓 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
通过研究信道与那些向其输入信息或从其获得信息的信息域之间直接或间接的干扰关,来定义信道的语义和作用。明确描述和严格控制统模块和进程之间的信息通道,有利于最大限度地保障模块或进程的完整性和可控性。所提出的信道控制策略... 详细信息
来源: 评论
网络协同取证计算研究
收藏 引用
计算机学报 2010年 第3期33卷 504-513页
作者: 张有东 曾庆凯 王建东 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 淮阴工学院计算机工程系 江苏淮安223003 南京航空航天大学信息科学与技术学院 南京210016
网络取证面临着复杂多样的网络入侵环境,尤其是对于复合攻击的取证,为此提出了网络协同取证计算新概念.通过对传统的函数依赖关理论的扩展,提出了以一定概率相依赖的概率函数依赖关及其分析方法与算法,进而结合贝叶斯网络理论、报... 详细信息
来源: 评论
组合测试研究进展
收藏 引用
计算机科学 2010年 第3期37卷 1-5页
作者: 陈翔 顾庆 王新平 陈道蓄 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
组合测试(Interaction Testing)是一种有效的测试用例生成技术,它假设被测统中的缺陷往往由少数参数间的交互触发,所以可以使用较小规模的测试用例集(Test Suite)完成高质量的软件测试。对目前组合测试的已有工作予以研究,首先通过介... 详细信息
来源: 评论
一种基于聚集数的局部社团划分算法
收藏 引用
计算机科学 2010年 第7期37卷 46-49,53页
作者: 李孔文 顾庆 张尧 陈道蓄 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
社团划分算法是复杂网络研究中的一个热点问题。传统的复杂网络社团划分算法都必须获得全局网络的信息。随着网络规模不断增大,获得全局信息的难度随之增加;而在很多情况下只关心网络中某节点所在的局部社团。为了准确、快速地找到大规... 详细信息
来源: 评论
基于动态染色的内存漏洞定位技术
收藏 引用
计算机工程 2010年 第7期36卷 139-141页
作者: 房陈 茅兵 谢立 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
针对程序漏洞,提出利用基于二进制的程序染色和程序分析技术来检测恶意攻击并有效定位程序漏洞,采用数据依赖关分析和动态染色的方法,记录起传播作用的写指令及目的内存地址,当检测到漏洞攻击时,通过内存地址找到恶意写指令并定位漏... 详细信息
来源: 评论
软件脆弱性分类属性研究
收藏 引用
计算机工程 2010年 第1期36卷 184-186,193页
作者: 黄明 曾庆凯 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
针对软件脆弱性分类中分类属性的选择问题,给出软件脆弱性的基本概念,讨论分类研究的目标及属性选取的基本原则。通过对5种典型分类属性的比较和总结,归纳分类属性的类别,提出一个新的分类思路。根据目前分类研究中存在的问题,给出相应... 详细信息
来源: 评论
一种基于上下文信息的乳腺肿块ROI检测方法
收藏 引用
山东大学学报(理学版) 2010年 第7期45卷 70-75页
作者: 郭乔进 丁轶 李宁 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 江苏南京210093
传统的ROI(region of interest)检测方法忽略了图像中的上下文信息,为了解决这个问题,本文利用概率潜在语义分析(probability latent semantic analysis,PLSA)来对图像中的每块区域周围的图像特征进行分析,并利用其作为上下文特征来辅助... 详细信息
来源: 评论
采用多Agent的网络攻防仿真模型
收藏 引用
计算机工程与应用 2010年 第20期46卷 122-125页
作者: 孙强 王崇骏 王忠存 谢俊元 计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
采用多Agent技术对网络攻防仿真进行建模。提出了一种描述网络攻防任务的通用方式。利用角色来承担任务的某个子集,角色中工作类型和管理地位得到分离,使得逻辑上更清晰。建立了一个多层次的Agent团队结构模式,并为团队结构的调整提供... 详细信息
来源: 评论