咨询与建议

限定检索结果

文献类型

  • 1,202 篇 期刊文献
  • 206 篇 会议

馆藏范围

  • 1,408 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,295 篇 工学
    • 1,027 篇 计算机科学与技术...
    • 652 篇 软件工程
    • 166 篇 网络空间安全
    • 134 篇 控制科学与工程
    • 105 篇 机械工程
    • 73 篇 信息与通信工程
    • 59 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 7 篇 交通运输工程
    • 6 篇 石油与天然气工程
    • 4 篇 土木工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
  • 396 篇 管理学
    • 387 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 49 篇 理学
    • 31 篇 数学
    • 13 篇 系统科学
    • 4 篇 物理学
  • 23 篇 艺术学
    • 23 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 9 篇 哲学
    • 9 篇 哲学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 7 篇 医学
    • 4 篇 临床医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 法学
    • 2 篇 公安学
  • 2 篇 历史学
  • 2 篇 农学

主题

  • 52 篇 面向对象
  • 29 篇 无线传感器网络
  • 28 篇 internet
  • 26 篇 计算机网络
  • 24 篇 人工智能
  • 23 篇 计算机
  • 23 篇 入侵检测
  • 21 篇 神经网络
  • 20 篇 信息检索
  • 19 篇 设计
  • 19 篇 机器学习
  • 18 篇 数据挖掘
  • 18 篇 软件测试
  • 18 篇 软件工程
  • 17 篇 web
  • 17 篇 服务质量
  • 16 篇 信息安全
  • 15 篇 网络安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,282 篇 南京大学
  • 146 篇 计算机软件新技术...
  • 59 篇 扬州大学
  • 53 篇 南京航空航天大学
  • 43 篇 南京大学计算机软...
  • 31 篇 南京理工大学
  • 28 篇 南京邮电大学
  • 28 篇 南京工业大学
  • 17 篇 东南大学
  • 17 篇 南京大学软件新技...
  • 16 篇 南京邮电学院
  • 14 篇 清华大学
  • 12 篇 江苏警官学院
  • 10 篇 香港理工大学
  • 10 篇 软件新技术国家重...
  • 10 篇 软件新技术国家重...
  • 9 篇 计算机软件新技术...
  • 8 篇 南京中医药大学
  • 7 篇 计算机科学与技术...
  • 6 篇 南大谷元石油软件...

作者

  • 145 篇 谢立
  • 81 篇 黄皓
  • 76 篇 潘金贵
  • 70 篇 陈道蓄
  • 66 篇 曾庆凯
  • 59 篇 李宣东
  • 58 篇 张福炎
  • 57 篇 柏文阳
  • 56 篇 谢俊元
  • 53 篇 郑国梁
  • 53 篇 陈世福
  • 47 篇 王崇骏
  • 42 篇 茅兵
  • 41 篇 孙正兴
  • 37 篇 徐洁磐
  • 37 篇 陆桑璐
  • 36 篇 陈家骏
  • 34 篇 徐宝文
  • 34 篇 陈崚
  • 32 篇 骆斌

语言

  • 1,408 篇 中文
检索条件"机构=软件新技术国家重点实验室x南京大学计算机系"
1408 条 记 录,以下是441-450 订阅
排序:
一个基于xCS的同质团队学习模型
收藏 引用
计算机工程与科学 2010年 第5期32卷 37-40,44页
作者: 陶那日苏 王崇骏 张雷 谢俊元 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
同质团队学习是实现多Agent协作的一种方法。但是,传统方法仅在统运行的前后对目标Agent进行修改,统运行过程没有直接对Agent的改进做出贡献。本文利用合作策略,在学习分类器xCS的基础上提出了一种同质团队学习模型,弥补了传统... 详细信息
来源: 评论
基于不干扰理论的隔离语义描述及隔离策略的自动化验证方法研究
收藏 引用
计算机科学 2010年 第6期37卷 147-154页
作者: 崔隽 黄皓 陈志贤 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093 南京工业大学信息学院 南京210009
隔离有助于阻止信息泄露或被篡改、错误或失败被传递等。利用不干扰理论给出了隔离的精确语义,以利于分析和制定统的隔离策略;利用通信顺序进程CSP来定义上述隔离语义,并给出一个统满足给定隔离策略的判定断言,以利于借助形式化验... 详细信息
来源: 评论
基于时隙选择概率分布的DCF区分服务机制
收藏 引用
计算机工程 2010年 第18期36卷 285-287,290页
作者: 徐颖 白光伟 王明超 曹磊 南京工业大学计算机科学与技术系 南京210009 南京大学软件新技术国家重点实验室 南京210093
针对IEEE 802.11 DCF不能为实时业务提供服务质量保证的问题,提出一种简单的基于优先级的退避机制,根据不同等级数据业务的QoS需求提供区分服务。高优先级数据流采用减少数据包重传次数策略,低优先级数据流采用改进的RWBO+BEB退避机制,... 详细信息
来源: 评论
Intel Bensley平台下前端总线竞争对访存密集型程序的性能影响分析
收藏 引用
南京大学学报(自然科学版) 2010年 第2期46卷 149-158页
作者: 毛晓炜 陶先平 何万青 软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093 Intel中国有限公司 北京100020
对称多处理(symmetric multiprocessor,SMP)机群统因其优越的性价比和良好的可扩展性,已经成为当今高性能计算的主流结构.其中,单节点采用Intel双路四核平台已经逐渐成为目前高性能计算服务器的主流平台.由于一个CPU的四个核心共享一... 详细信息
来源: 评论
基于语义树的中文词语相似度计算与分析
收藏 引用
中文信息学报 2010年 第6期24卷 23-30页
作者: 张亮 尹存燕 陈家骏 南京大学计算机软件新技术国家重点实验室 江苏南京210093 江苏警官学院公安科技系 江苏南京210000
词语相似度的分析与计算是自然语言处理关键技术之一,对句法分析、机器翻译、信息检索等能提供很好的帮助。基于语义资源Hownet的中文词语相似度计算是近年来的研究热点,但大多数的研究都是对中国科学院计算技术研究所刘群提出的计算方... 详细信息
来源: 评论
基于隔离区的信息保护模型研究
收藏 引用
计算机工程与设计 2010年 第21期31卷 4550-4554,4723页
作者: 胡雨霁 黄皓 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
通过分析以主机为管理对象的涉密信息保护技术的特点,提出了一种基于隔离区的信息保护模型。该模型在保证涉密信息可用性不受影响的同时,加强了对涉密信息的保护。实现该模型的关键在于实现进程资源访问的隔离,通过分析Windows操作统... 详细信息
来源: 评论
基于内核机制的非法连接监控研究与设计
收藏 引用
计算机工程与设计 2010年 第6期31卷 1161-1165页
作者: 钱廷发 黄皓 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
在内核监控技术研究的基础上,通过对当前防止非法外联技术的比较和分析,针对当前非法外联技术的弱点,设计了一个防止非法连接的统。该统通过认证和策略来确保通信对象的可信性,通过基于SNMP协议的网络拓扑发现算法来确保及时发现连... 详细信息
来源: 评论
面向3G通信的流媒体关键技术研究
收藏 引用
计算机科学 2010年 第5期37卷 57-61页
作者: 曹磊 沈航 骆斌 白光伟 南京工业大学电子与信息工程学院计算机科学与技术系 南京210009 南京大学软件新技术国家重点实验室 南京210093
3G网络实时流媒体通信是一种新兴的移动增值业务,近年来对其需求日益增强,引起了学术界和工业界的广泛关注。3G流媒体开创了无线通信、互联网和视频融合的新时代。然而由于无线通信网络动态变化的信道特性、有限的带宽资源、高误码率、... 详细信息
来源: 评论
基于权重的马尔可夫随机游走相似度度量的实体识别方法
收藏 引用
河北师范大学学报(自然科学版) 2010年 第1期34卷 26-30页
作者: 雷钰丽 李阳 王崇骏 刘红星 谢俊元 南京大学计算机软件新技术国家重点实验室 江苏南京210093 安阳工学院计算机科学与信息工程系 河南安阳455000
社会网络分析方法是一种量化的社会学分析方法,它将社会行动者映射为图的节点,社会行动者之间的关映射为图的边,然后利用图论的相关知识来解决社会网络的问题.在算法改进和统实现层面展开数据挖掘在社会网络分析中的应用研究,在对... 详细信息
来源: 评论
输入相关的缓冲区溢出检测和定位
收藏 引用
中国电子商情·通信市场 2010年 第3期 103-108页
作者: 杨滨诚 茅兵 南京大学 计算机科学技术系南京大学软件新技术国家重点实验室210093
本文提出了一种阻止攻击者利用缓冲区溢出漏洞的方法.大部分攻击者通过提供外部输入来越界写缓冲区外不应该受外部输入影响的内存位置来达到他们的恶意目的.我们的方法基于这一事实把边界检查限定在只和外部输入相关的缓冲区,这样就节... 详细信息
来源: 评论