咨询与建议

限定检索结果

文献类型

  • 156 篇 期刊文献
  • 3 篇 会议
  • 1 件 标准

馆藏范围

  • 160 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 143 篇 工学
    • 109 篇 计算机科学与技术...
    • 76 篇 软件工程
    • 28 篇 控制科学与工程
    • 27 篇 网络空间安全
    • 17 篇 机械工程
    • 10 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 2 篇 生物医学工程(可授...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
  • 32 篇 管理学
    • 32 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 7 篇 理学
    • 3 篇 大气科学
    • 2 篇 数学
    • 1 篇 系统科学
  • 7 篇 艺术学
    • 6 篇 设计学(可授艺术学...
    • 1 篇 艺术学理论
  • 3 篇 教育学
    • 2 篇 教育学
    • 1 篇 体育学
  • 2 篇 农学
    • 1 篇 植物保护
    • 1 篇 兽医学
  • 2 篇 军事学
    • 1 篇 军队指挥学
    • 1 篇 军事装备学
  • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 临床医学
    • 1 篇 医学技术(可授医学...

主题

  • 19 篇 深度学习
  • 7 篇 卷积神经网络
  • 5 篇 注意力机制
  • 4 篇 强化学习
  • 4 篇 迁移学习
  • 4 篇 深度神经网络
  • 4 篇 版权保护
  • 4 篇 异常检测
  • 4 篇 联邦学习
  • 3 篇 知识图谱
  • 3 篇 鲁棒性
  • 3 篇 深度强化学习
  • 3 篇 对抗攻击
  • 3 篇 区块链
  • 3 篇 自然语言处理
  • 3 篇 边缘计算
  • 3 篇 可逆信息隐藏
  • 3 篇 数据可视化
  • 3 篇 信息隐藏
  • 3 篇 轨迹预测

机构

  • 112 篇 南京信息工程大学
  • 19 篇 南京邮电大学
  • 16 篇 国防科技大学
  • 14 篇 成都信息工程大学
  • 11 篇 中国科学院大学
  • 9 篇 齐鲁工业大学
  • 7 篇 暨南大学
  • 7 篇 南京理工大学
  • 6 篇 数字取证教育部工...
  • 6 篇 中国人民解放军战...
  • 6 篇 南京航空航天大学
  • 6 篇 数学工程与先进计...
  • 5 篇 福建师范大学
  • 5 篇 信息安全国家重点...
  • 4 篇 苏州派维斯信息科...
  • 4 篇 自然资源部城市国...
  • 4 篇 西南交通大学
  • 4 篇 江苏省大数据安全...
  • 4 篇 浙江省智慧医疗工...
  • 4 篇 信息工程大学

作者

  • 15 篇 王金伟
  • 12 篇 罗向阳
  • 11 篇 乔少杰
  • 10 篇 付章杰
  • 9 篇 han nan
  • 9 篇 韩楠
  • 9 篇 wang jinwei
  • 9 篇 马宾
  • 9 篇 尹春勇
  • 9 篇 fu zhangjie
  • 8 篇 qiao shao-jie
  • 8 篇 ma bin
  • 7 篇 luo xiangyang
  • 7 篇 王保卫
  • 6 篇 程旭
  • 6 篇 夏志华
  • 6 篇 xia zhihua
  • 6 篇 丁鲲
  • 5 篇 wang jin-wei
  • 5 篇 yin chunyong

语言

  • 160 篇 中文
检索条件"机构=南京信息工程大学计算机学院、软件学院、网络空间安全学院"
160 条 记 录,以下是21-30 订阅
排序:
结合动态缓冲池和时间递减约束的离线到在线强化学习
收藏 引用
计算机系统应用 2025年 第05期 14-23页
作者: 闫雷鸣 朱永昕 刘健 南京信息工程大学数字取证教育部工程研究中心 南京信息工程大学计算机 网络空间安全学院
离线到在线强化学习中,虽然智能体能够通过预先收集的离线数据进行初步策略学习,但在线微调阶段,早期过程常常表现出不稳定性,且微调结束后,性能提升幅度较小.针对这一问题,提出了两种关键设计:1)模拟退火的动态离线-在线缓冲池; 2)模... 详细信息
来源: 评论
语义空间下基于情感表达的生成式文本隐写方法
收藏 引用
通信学报 2023年 第4期44卷 176-186页
作者: 刘玉玲 王翠林 付章杰 湖南大学信息科学与工程学院 湖南长沙410082 南京信息工程大学计算机学院、软件学院、网络空间安全学院 江苏南京210044
针对现有生成式文本隐写方法存在的“过度优化”文本质量以及生成的隐写文本在语义表达上缺乏约束等问题,提出了一种在语义空间下基于情感表达的生成式文本隐写方法。该方法利用新媒体平台提供的情景融合的伪装场景,研究如何利用无监督... 详细信息
来源: 评论
基于Ngram-TFIDF的深度恶意代码可视化分类方法
收藏 引用
通信学报 2024年 第6期45卷 160-175页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学计算机学院 江苏南京210044 中国科学技术大学网络空间安全学院 安徽合肥230031 信息工程大学网络空间安全学院 河南郑州450001 齐鲁工业大学网络空间安全学院 山东济南250353
随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意... 详细信息
来源: 评论
人脸合成技术综述
收藏 引用
计算机科学与探索 2021年 第11期15卷 2025-2047页
作者: 费建伟 夏志华 余佩鹏 戴昀书 南京信息工程大学计算机与软件学院 南京210044 暨南大学网络空间安全学院 广州510632
人脸合成由于其应用与技术价值,是机器视觉领域的热点之一,而近年来深度学习的突破性进展使该领域吸引了更多关注。将该领域的研究分为四个子类:人脸身份合成、人脸动作合成、人脸属性合成与人脸生成,并系统地总结了这些子类的发展历程... 详细信息
来源: 评论
区块链P2P网络安全研究
收藏 引用
计算机工程与应用 2024年 第5期60卷 17-29页
作者: 倪雪莉 马卓 王群 江苏警官学院计算机信息与网络安全系 南京210031 南京信息工程大学计算机学院网络空间安全学院 南京210044
区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐... 详细信息
来源: 评论
基于差分隐私的深度伪造指纹检测模型版权保护算法
收藏 引用
通信学报 2022年 第9期43卷 181-193页
作者: 袁程胜 郭强 付章杰 南京信息工程大学计算机学院、软件学院、网络空间安全学院 江苏南京210044 南京信息工程大学数字取证教育部工程研究中心 江苏南京210044
提出了一种基于差分隐私的深度伪造指纹检测模型版权保护算法,在不削弱原始任务性能的同时,实现了深度伪造指纹检测模型版权的主动保护和被动验证。在原始任务训练时,通过添加噪声以引入随机性,利用差分隐私算法的期望稳定性进行分类决... 详细信息
来源: 评论
基于三维双流网络的视频目标移除篡改取证
收藏 引用
通信学报 2021年 第12期42卷 202-211页
作者: 熊礼治 曹梦琦 付章杰 南京信息工程大学数字取证教育部工程研究中心 江苏南京210044 南京信息工程大学计算机学院、软件学院、网络空间安全学院 江苏南京210044
为了解决目标移除篡改视频时域检测和定位不准的问题,提出了一种基于三维双流网络的视频篡改取证方法。首先,利用空域富模型(SRM)层提取视频帧的高频信息;然后,使用改进的三维卷积(C3D)网络作为双流网络的特征提取器从高频图像帧和原始... 详细信息
来源: 评论
基于十字网格拓扑结构的球头刀具切削轨迹仿真算法研究
收藏 引用
华中科技大学学报(自然科学版) 2024年 第6期52卷 48-55页
作者: 谈玲 陈鹏 夏景明 林疆 南京信息工程大学计算机学院(网络空间安全学院) 江苏南京210044 南京信息工程大学人工智能学院(未来技术学院) 江苏南京210044
针对现有的实体构造模型计算复杂、无法满足实时性要求较高的仿真任务问题,提出一种用于球头刀具仿真的十字网格拓扑结构二维映射算法,以提高布尔求差运算效率.基于仿真模型底层拓扑提出一种十字网格拓扑结构,将节点元素作为十字网格数... 详细信息
来源: 评论
基于最佳抽样序列长度的高分辨率SAR成像算法的研究
收藏 引用
激光与光电子学进展 2021年 第22期58卷 270-276页
作者: 王振力 王群 马如坡 陈先意 江苏警官学院计算机信息与网络安全系 江苏南京210031 南京信息工程大学计算机学院、软件学院、网络空间安全学院 江苏南京210044
虽然距离多普勒算法在合成孔径雷达(SAR)成像中有着广泛的应用,但是其产生的图像质量较差,不能满足实际应用的需求。为解决制约传统方法成像质量的关键技术难题,提出了一种基于最佳抽样序列长度的高分辨SAR成像算法。该算法根据SAR距离... 详细信息
来源: 评论
局部相似度异常的强泛化性伪造人脸检测
收藏 引用
中国图象图形学报 2023年 第11期28卷 3453-3470页
作者: 戴昀书 费建伟 夏志华 刘家男 翁健 中山大学网络空间安全学院 深圳518107 南京信息工程大学计算机学院 南京210044 暨南大学网络空间安全学院 广州510632
目的人脸伪造技术迅猛发展,对社会信息安全构成了严重威胁,亟需强泛化性伪造人脸检测算法抵抗多种多样的伪造模型。目前的研究发现伪造算法普遍包含人脸与背景融合的操作,这意味着任何伪造方式都难以避免在人脸边缘遗留下伪造痕迹。根... 详细信息
来源: 评论