咨询与建议

限定检索结果

文献类型

  • 534 篇 期刊文献
  • 60 篇 会议
  • 6 件 标准

馆藏范围

  • 600 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 445 篇 工学
    • 271 篇 计算机科学与技术...
    • 184 篇 软件工程
    • 60 篇 机械工程
    • 51 篇 仪器科学与技术
    • 35 篇 控制科学与工程
    • 33 篇 网络空间安全
    • 27 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 15 篇 光学工程
    • 8 篇 生物医学工程(可授...
    • 7 篇 公安技术
    • 6 篇 交通运输工程
    • 5 篇 电气工程
    • 4 篇 化学工程与技术
    • 3 篇 环境科学与工程(可...
  • 134 篇 管理学
    • 120 篇 管理科学与工程(可...
    • 17 篇 工商管理
    • 3 篇 公共管理
  • 69 篇 教育学
    • 67 篇 教育学
    • 3 篇 体育学
  • 68 篇 理学
    • 31 篇 数学
    • 15 篇 系统科学
    • 11 篇 物理学
    • 4 篇 生物学
  • 16 篇 经济学
    • 16 篇 应用经济学
  • 12 篇 医学
    • 9 篇 临床医学
    • 4 篇 医学技术(可授医学...
  • 7 篇 法学
    • 5 篇 马克思主义理论
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 文学
  • 3 篇 农学

主题

  • 14 篇 电子商务
  • 12 篇 算法
  • 9 篇 竞争决策算法
  • 9 篇 数据库
  • 8 篇 排序
  • 8 篇 实践教学
  • 8 篇 深度学习
  • 8 篇 教学改革
  • 7 篇 神经网络
  • 6 篇 光纤传感
  • 6 篇 xml
  • 6 篇 教学设计
  • 6 篇 测试用例
  • 6 篇 密码学
  • 6 篇 jsp
  • 6 篇 网络安全
  • 6 篇 预测
  • 6 篇 智能机器人
  • 6 篇 管理信息系统
  • 6 篇 机器学习

机构

  • 582 篇 上海第二工业大学
  • 43 篇 上海理工大学
  • 39 篇 南京航空航天大学
  • 12 篇 华中科技大学
  • 11 篇 复旦大学
  • 9 篇 上海交通大学
  • 9 篇 华东师范大学
  • 9 篇 东华大学
  • 8 篇 广西大学
  • 8 篇 重庆师范大学
  • 8 篇 上海大学
  • 8 篇 中国科学技术大学
  • 7 篇 合肥工业大学
  • 6 篇 上海水产大学
  • 6 篇 上海电力大学
  • 6 篇 上海电力学院
  • 6 篇 哈尔滨工业大学
  • 5 篇 安徽医科大学第二...
  • 5 篇 上海师范大学
  • 5 篇 武汉工业学院

作者

  • 58 篇 谭文安
  • 44 篇 蒋文蓉
  • 31 篇 石林祥
  • 26 篇 刘敏
  • 25 篇 du yi
  • 24 篇 杜奕
  • 24 篇 胡小明
  • 24 篇 熊小华
  • 23 篇 宁爱兵
  • 22 篇 李丽萍
  • 19 篇 朱彬
  • 19 篇 桂林
  • 18 篇 贺海晖
  • 17 篇 gui lin
  • 17 篇 tan wenan
  • 17 篇 ning ai-bing
  • 17 篇 王安保
  • 17 篇 xiong xiao-hua
  • 16 篇 闫季鸿
  • 16 篇 薛建新

语言

  • 600 篇 中文
检索条件"机构=上海第二工业大学计算机与信息学院"
600 条 记 录,以下是111-120 订阅
排序:
基于Full Proxy的NAT/Firewall的穿越
收藏 引用
计算机应用与软件 2006年 第7期23卷 101-103,123页
作者: 章仁龙 罗宁 上海第二工业大学计算机与信息学院 上海201209 上海交通大学信息安全学院 上海200030
VoIP语音视频流对NAT/F irewall的穿越已经成为语音数据业务开展过程中最大的障碍。Fu ll Proxy提供了一种NAT/F irewall穿越的有效途径,具有很强的适应性和透明性。深入讨论了Fu ll Proxy的实现原理和基于Fu ll Proxy的整个呼叫流程,... 详细信息
来源: 评论
移动机器人路径规划定量研究
收藏 引用
武汉理工大学学报 2007年 第7期29卷 119-121页
作者: 叶建平 石林祥 张永林 武汉工业学院机械工程系 上海第二工业大学计算机与信息学院
移动机器人工作环境的定量建模是移动机器人路径规划定量分析的基础,采用自由空间法,建立移动机器人工作环境的维带权网络拓扑模型,模型中的长度矩阵描述工作环境的路径实际长度,宽度矩阵描述工作环境的路径实际宽度。在Dijkstra路径... 详细信息
来源: 评论
改进的带签名者意向的结构化多重签名方案
收藏 引用
计算机应用 2008年 第1期28卷 71-73页
作者: 王泽成 斯桃枝 李志斌 华东师范大学信息科学技术学院 上海第二工业大学计算机与信息学院 上海201209
分析了一个带签名者意向的结构化多重签名方案所存在的安全性弱点——签名者的意向可以被外部或内部的攻击者篡改。通过使用更安全的算法对签名者的意向进行签名避免了这一弱点。改进后的方案除具有所有必需的安全性质外,在效率方面也... 详细信息
来源: 评论
E-Learning中模糊用户模型的应用
收藏 引用
河南师范大学学报(自然科学版) 2007年 第2期35卷 183-186页
作者: 朱彬 王娜 王安保 上海第二工业大学计算机与信息学院 上海201209 上海水产大学爱恩学院 上海201300
提出了将模糊用户模型(FUM)应用到E-Learning中的方法,通过它对用户的知识水平做出推理判断,从而给出适合水平的学习资源,在一定程度上增强了E-Learning系统的智能程度.并结合计算机教育的E-Learning系统加以说明.
来源: 评论
基于单向哈希链的无线传感器网络安全LEACH路由协议
收藏 引用
计算机工程与设计 2009年 第20期30卷 4620-4623,4787页
作者: 杨寅春 陈克非 上海第二工业大学计算机与信息学院 上海201209 上海交通大学计算机科学与工程系 上海200240
为了解决无线传感器网络层次路由协议LEACH设计时未考虑安全性,不能抵御针对网络层的各种攻击的问题,提出了新的安全LEACH协议。该协议基于单向哈希链算法对传感器网络节点进行动态身份验证,从而确保信息由认证节点发出,然后在网络初始... 详细信息
来源: 评论
基于对抗生成网络的缺陷定位模型域数据增强方法
收藏 引用
软件学报 2024年 第5期35卷 2289-2306页
作者: 张卓 雷晏 毛晓光 薛建新 常曦 广州商学院信息技术与工程学院 广东广州510700 重庆大学大数据与软件学院 重庆401331 国防科技大学计算机学院 湖南长沙410073 上海第二工业大学计算机与信息工程学院 上海200127
缺陷定位获取并分析测试用例集的运行信息,从而度量出各个语句为缺陷的可疑性.测试用例集由输入域数据构建,包含成功测试用例和失败测试用例两种类型.由于失败测试用例在输入域分布不规律且比例很低,失败测试用例数量往往远少于成功测... 详细信息
来源: 评论
战术层库存/运输优化问题的一种求解算法
收藏 引用
计算机应用 2005年 第4期25卷 962-965页
作者: 闫昱 袁庆达 郭文夷 上海第二工业大学计算机与信息学院 上海201209 上海对外贸易学院国际经贸学院 上海201620
讨论了现代物流管理中比较重要、复杂的战术层随机库存/运输联合优化问题的一种求 解思路,并根据求解约束集中器选址问题(CCLP)的方法和禁忌搜索算法设计了一个启发式算法。重 点介绍了编程实现此算法的要点,并用模拟算例对设计的... 详细信息
来源: 评论
基于1D-CNN的射频强度温度传感研究
收藏 引用
光通信研究 2024年
作者: 丁美琪 桂林 王子怡 尚荻森 钱敏 李乾坤 上海第二工业大学智能制造与控制工程学院 上海第二工业大学计算机与信息工程学院
【目的】研究基于一维卷积神经网络(1D-CNN)的微波光子滤波器(MPF)在射频强度温度传感中的应用,以提高温度传感的精度和效率。【方法】实验搭建基于马赫-曾德尔干涉仪(MZI)结构的MPF系统,通过改变环境温度,采集了在陷波深度为8... 详细信息
来源: 评论
最小生成树灵敏度分析算法研究
收藏 引用
小型微型计算机系统 2011年 第4期32卷 743-746页
作者: 宁爱兵 熊小华 马良 上海理工大学管理学院 上海200093 上海第二工业大学计算机与信息学院 上海201209
在最小生成树数学性质的基础上,给出最小生成树灵敏度分析算法.该算法在图的各种属性发生变化(如边的权值变化、增加或删除边或结点)的情况下,在原有最小生成树的基础上快速调整,而不是从头计算来得到新的最优解.算法还给出了每边权值... 详细信息
来源: 评论
最小顶点覆盖快速降阶算法
收藏 引用
小型微型计算机系统 2008年 第7期29卷 1282-1285页
作者: 宁爱兵 马良 熊小华 上海理工大学管理学院 上海200093 上海第二工业大学计算机与信息学院 上海201209
通过定义判别函数来判别顶点覆盖作用的优劣,得出一个把顶点加入到最小顶点覆盖集的一般化规则,并得出该规则在多种具体情况下的应用定理,在此基础上给出了一个快速降阶算法,该算法能确定某些顶点应该在最小顶点覆盖中,某些顶点不应该... 详细信息
来源: 评论