咨询与建议

限定检索结果

文献类型

  • 1,202 篇 期刊文献
  • 206 篇 会议

馆藏范围

  • 1,408 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,295 篇 工学
    • 1,027 篇 计算机科学与技术...
    • 652 篇 软件工程
    • 166 篇 网络空间安全
    • 134 篇 控制科学与工程
    • 105 篇 机械工程
    • 73 篇 信息与通信工程
    • 59 篇 仪器科学与技术
    • 29 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 7 篇 交通运输工程
    • 6 篇 石油与天然气工程
    • 4 篇 土木工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
  • 396 篇 管理学
    • 387 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 6 篇 工商管理
  • 49 篇 理学
    • 31 篇 数学
    • 13 篇 系统科学
    • 4 篇 物理学
  • 23 篇 艺术学
    • 23 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 9 篇 哲学
    • 9 篇 哲学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 7 篇 医学
    • 4 篇 临床医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 法学
    • 2 篇 公安学
  • 2 篇 历史学
  • 2 篇 农学

主题

  • 52 篇 面向对象
  • 29 篇 无线传感器网络
  • 28 篇 internet
  • 26 篇 计算机网络
  • 24 篇 人工智能
  • 23 篇 计算机
  • 23 篇 入侵检测
  • 21 篇 神经网络
  • 20 篇 信息检索
  • 19 篇 设计
  • 19 篇 机器学习
  • 18 篇 数据挖掘
  • 18 篇 软件测试
  • 18 篇 软件工程
  • 17 篇 web
  • 17 篇 服务质量
  • 16 篇 信息安全
  • 15 篇 网络安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,282 篇 南京大学
  • 146 篇 计算机软件新技术...
  • 59 篇 扬州大学
  • 53 篇 南京航空航天大学
  • 43 篇 南京大学计算机软...
  • 31 篇 南京理工大学
  • 28 篇 南京邮电大学
  • 28 篇 南京工业大学
  • 17 篇 东南大学
  • 17 篇 南京大学软件新技...
  • 16 篇 南京邮电学院
  • 14 篇 清华大学
  • 12 篇 江苏警官学院
  • 10 篇 香港理工大学
  • 10 篇 软件新技术国家重...
  • 10 篇 软件新技术国家重...
  • 9 篇 计算机软件新技术...
  • 8 篇 南京中医药大学
  • 7 篇 计算机科学与技术...
  • 6 篇 南大谷元石油软件...

作者

  • 145 篇 谢立
  • 81 篇 黄皓
  • 76 篇 潘金贵
  • 70 篇 陈道蓄
  • 66 篇 曾庆凯
  • 59 篇 李宣东
  • 58 篇 张福炎
  • 57 篇 柏文阳
  • 56 篇 谢俊元
  • 53 篇 郑国梁
  • 53 篇 陈世福
  • 47 篇 王崇骏
  • 42 篇 茅兵
  • 41 篇 孙正兴
  • 37 篇 徐洁磐
  • 37 篇 陆桑璐
  • 36 篇 陈家骏
  • 34 篇 徐宝文
  • 34 篇 陈崚
  • 32 篇 骆斌

语言

  • 1,408 篇 中文
检索条件"机构=软件新技术国家重点实验室x南京大学计算机系"
1408 条 记 录,以下是451-460 订阅
排序:
用于社团发现的Girvan-Newman改进算法
收藏 引用
计算机科学与探索 2010年 第12期4卷 1101-1108页
作者: 朱小虎 宋文军 王崇骏 谢俊元 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
为了克服Girvan-Newman算法运行效率的不足,提出了一个基于modularity极值近似的社团发现算法MEA。该算法采用modularity增量作为社团结构的度量,使用贪心策略获得最优社团分划的近似解。通过理论分析,并在实际的数据集上进行实验验证,... 详细信息
来源: 评论
星型模型的轮廓连接查询算法
收藏 引用
计算机科学与探索 2010年 第5期4卷 410-419页
作者: 徐忠华 张剡 陈玲 柏文阳 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
轮廓查询在多标准决策中具有重要应用价值,对于单表轮廓查询已有大量研究,但在实际中,轮廓查询的属性很可能分布在多张表中。如果在多表连接之后进行轮廓查询,随着维度和元组数目的增加,计算代价会越来越大。为此,针对数据仓库中星型模... 详细信息
来源: 评论
以图频繁集为基础的核心节点发现
收藏 引用
计算机科学与探索 2010年 第1期4卷 82-88页
作者: 宋文军 刘红星 王崇骏 谢俊元 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
结合基于图的关联规则挖掘和双向搜索的策略,产生最大频繁项集,从而提出基于图的最大频繁项集(graph based maximum frequen tset,GBMFS)生成算法。运用此算法,结合社会网络的动态特征,发现社会网络中所存在的团伙的核心成员。最后,在... 详细信息
来源: 评论
一种基于发生序和锁集的BPEL数据竞争静态检测方法
收藏 引用
计算机与数字工程 2010年 第8期38卷 6-9页
作者: 李少东 许蕾 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
BPEL利用flow和link提供了并发和同步的机制,而Isolated Scope则提供了并发情况下对共享变量访问的控制,同时BPEL还引入了死路删除等一些新的特性。对BPEL流程进行了建模,把BPEL流程转化为BCFG图,提出了一种结合发生序和锁集的静态检测B... 详细信息
来源: 评论
Flask结构对象管理器的通用设计与实现
收藏 引用
中国电子商情·通信市场 2010年 第3期 95-98页
作者: 翟桂锋 曾庆凯 南京大学 计算机软件新技术国家重点实验室南京210093 南京大学 计算机科学与技术系南京210093
基于可信计算基尽可能小的设计思想,将Flask(Flux Advanced Security Kernel)安全体结构对象管理器的安全相关部分与功能相关部分相分离,实现对象管理器通用的模块化设计.该设计具有安全及工程上的优势,且在L4微内核上完成了原型统... 详细信息
来源: 评论
输入相关的缓冲区溢出检测和定位
输入相关的缓冲区溢出检测和定位
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 杨滨诚 茅兵 南京大学 计算机科学技术系 南京大学软件新技术国家重点实验室,邮编 210093 南京大学计算机科学技术系 南京大学软件新技术国家重点实验室, 邮编 210093
本文提出了一种阻止攻击者利用缓冲区溢出漏洞的方法。大部分攻击者通过提供外部输入来越界写缓冲区外不应该受外部输入影响的内存位置来达到他们的恶意目的。我们的方法基于这一事实把边界检查限定在只和外部输入相关的缓冲区,这样就... 详细信息
来源: 评论
基于地表的连续可见最近邻查询方法
基于地表的连续可见最近邻查询方法
收藏 引用
NDBC2010第27届中国数据库学术会议
作者: 管猛 张剡 柏文阳 计算机软件新技术国家重点实验室(南京大学) 南京大学计算机科学与技术系
连续可见最近邻查询是查询连续空间的最近邻问题,目前的研究基本以二维空间为背景并提出了一些查询算法,但可见性判断方法不能适用于三维或高维空间.以陆地表面的三维数据为研究背景,提出了一种查询地表任意路径的连续可见最近邻方法.... 详细信息
来源: 评论
一种传感器网络实时自适应数据抑制算法
收藏 引用
计算机应用与软件 2010年 第6期27卷 195-196,229页
作者: 刘铭 柏文阳 南京大学计算机科学与技术系 软件新技术国家重点实验室江苏南京210093
传感器网络中能量至关重要。提出一个利用限定记忆迭代最小二乘法,基于AR(n)自回归模型的实时、自适应数据抑制算法。限定记忆迭代最小二乘法适合在传感器节点内存受限、计算能力有限的情况下完成AR(n)参数估计的任务。模拟实验表明,使... 详细信息
来源: 评论
基于MAC的数据库安全模型探讨
基于MAC的数据库安全模型探讨
收藏 引用
第十八届全国数据库学术会议
作者: 徐洁磐 柏文阳 南京大学软件新技术国家重点实验室南京大学计算机科学与技术系
1.引言计算机网络的出现与发展引发了对网上数据的恶意破坏如病毒、黑客等行为,为防止此类问题发生,网上数据安全性已成为重要研究课题,本文即重点研究基于网络的数据库安全问题。
来源: 评论
用于不完全信息数据库的中介逻辑演算统MPM
用于不完全信息数据库的中介逻辑演算系统MPM
收藏 引用
第十八届全国数据库学术会议
作者: 毛宇光 徐洁磐 刘滔 周勇 南京大学软件新技术国家重点实验室 南京航空航天大学计算机系
1引言自应用数据库技术进行数据管理以来,如何处理不完全信息一直是人们关注的重要问题。目前,还没有哪一家数据库厂商的RDBMS产品能恰当处理不完全信息。为处理关数据库中的缺失信息,Date考虑使用缺省值置换缺失数据,Lipski提出使用... 详细信息
来源: 评论