咨询与建议

限定检索结果

文献类型

  • 2,559 篇 期刊文献
  • 157 篇 会议
  • 5 件 标准

馆藏范围

  • 2,721 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,345 篇 工学
    • 1,590 篇 计算机科学与技术...
    • 975 篇 软件工程
    • 443 篇 控制科学与工程
    • 298 篇 机械工程
    • 240 篇 仪器科学与技术
    • 204 篇 网络空间安全
    • 164 篇 信息与通信工程
    • 108 篇 电子科学与技术(可...
    • 28 篇 测绘科学与技术
    • 21 篇 环境科学与工程(可...
    • 16 篇 地质资源与地质工...
    • 16 篇 航空宇航科学与技...
    • 15 篇 材料科学与工程(可...
    • 14 篇 光学工程
    • 14 篇 电气工程
    • 12 篇 农业工程
  • 707 篇 管理学
    • 679 篇 管理科学与工程(可...
    • 16 篇 工商管理
    • 11 篇 公共管理
  • 224 篇 理学
    • 75 篇 数学
    • 57 篇 大气科学
    • 45 篇 系统科学
    • 21 篇 物理学
    • 10 篇 统计学(可授理学、...
  • 144 篇 教育学
    • 141 篇 教育学
  • 101 篇 艺术学
    • 99 篇 设计学(可授艺术学...
  • 33 篇 军事学
    • 28 篇 军队指挥学
  • 32 篇 经济学
    • 29 篇 应用经济学
  • 24 篇 农学
    • 15 篇 农业资源与环境
  • 17 篇 法学
    • 11 篇 马克思主义理论
  • 16 篇 医学
  • 9 篇 文学
  • 4 篇 哲学
  • 3 篇 历史学

主题

  • 93 篇 深度学习
  • 46 篇 无线传感器网络
  • 45 篇 数据挖掘
  • 44 篇 人脸识别
  • 41 篇 云计算
  • 34 篇 卷积神经网络
  • 33 篇 遗传算法
  • 33 篇 支持向量机
  • 30 篇 注意力机制
  • 29 篇 机器学习
  • 28 篇 隐私保护
  • 27 篇 特征提取
  • 26 篇 神经网络
  • 25 篇 粗糙集
  • 24 篇 深度强化学习
  • 23 篇 强化学习
  • 23 篇 聚类
  • 23 篇 射频识别
  • 21 篇 图像分割
  • 20 篇 网络安全

机构

  • 1,300 篇 南京信息工程大学
  • 338 篇 南京理工大学
  • 232 篇 南京航空航天大学
  • 198 篇 东南大学
  • 155 篇 南京大学
  • 115 篇 扬州大学
  • 105 篇 河北工业大学
  • 70 篇 南京邮电大学
  • 67 篇 河海大学
  • 47 篇 江苏大学
  • 47 篇 南京师范大学
  • 47 篇 南京工业大学
  • 44 篇 天津工业大学
  • 39 篇 电子科技大学
  • 38 篇 清华大学
  • 38 篇 苏州大学
  • 37 篇 江南大学
  • 32 篇 中国科学院大学
  • 31 篇 软件新技术与产业...
  • 30 篇 江苏海事职业技术...

作者

  • 66 篇 傅德胜
  • 59 篇 耿焕同
  • 55 篇 王军
  • 53 篇 马廷淮
  • 52 篇 刘文杰
  • 47 篇 顾韵华
  • 42 篇 毕硕本
  • 37 篇 陈汉武
  • 36 篇 薛胜军
  • 35 篇 杨静宇
  • 34 篇 程勇
  • 29 篇 顾军华
  • 29 篇 谢永华
  • 29 篇 刘景发
  • 27 篇 许小龙
  • 27 篇 陈北京
  • 27 篇 赵英男
  • 27 篇 杜杰
  • 26 篇 黄河燕
  • 26 篇 田伟

语言

  • 2,721 篇 中文
检索条件"机构=南京信息工程大学计算机科学与软件学院"
2721 条 记 录,以下是2621-2630 订阅
排序:
用区间Gauss-Seidel方法解非线性互补问题(英文)
收藏 引用
南京大学报(自然科学版) 2005年 第3期28卷 20-26页
作者: 浦志勤 薛巧玲 沈祖和 南京师范大学数学与计算机科学学院 江苏南京210097 南京信息工程大学数学系 江苏南京210044 南京大学数学系 江苏南京210093
在本文中,我们使用了Krawczyk-like区间算子和Gauss-Se idel区间算子方法解非线性互补问题.这是Krawczyk区间算子的又一次应用.
来源: 评论
基于有阶为7的自同构的二元双偶编码的研究
收藏 引用
计算机应用 2005年 第2期26卷 146-148页
作者: 贾巍巍 陈康 山西师范大学数学与计算机科学学院 临汾041004 南京信息工程大学信息工程系 南京210044
编码纠错、检错是计算机应用中最重要的操作手段之一,双偶编码在其中有着重要作用,但目前对长度较大的编码却研究甚少,尤其在对编码分类问题的研究中遇到较大困难。针对此问题,本文给出了所有有阶为7的自同构的二元极大双偶编码[56,28,1... 详细信息
来源: 评论
基于UML的面向对象的软件测试方法
基于UML的面向对象的软件测试方法
收藏 引用
广西计算机学会2005年学术年会
作者: 何涛 刘文杰 张学斌 上海大学计算机学院 南京信息工程大学计算机科学与技术系 上海新华控制工程有限公司
分析UML状态图的组成、标准事件和嵌套、并发的优点,给出利用UML状态图产生测试用例的软件测试方法。该方法可以把状态的复杂度控制在和状态属性相关的线性级别,可以尽早发现与状态相关的错误。
来源: 评论
开发C++网格服务的各种可行方案与性能评价
收藏 引用
微型机与应用 2005年 第12期24卷 9-11页
作者: 陈辰 熊聪聪 冯亚军 天津科技大学计算机科学与信息工程学院 天津300222 解放军理工大学通信工程学院 江苏南京211101
探讨了使用C++部署网格服务的几种方案,分析了各种可能的框架的调用等待时间、可扩展性和可靠性。使用不同的部署框架得到的最终结果在性能上有很大差异。
来源: 评论
基于SEE4FP组件的电子邮件系统
收藏 引用
计算机与数字工程 2005年 第8期33卷 116-120页
作者: 季赛 沈超 黄志球 南京信息工程大学计算机科学与技术系 南京210044 南京航空航天大学信息科学与技术学院EM软件实验室 南京210016
根据第三方组件SEE4FP,利用VFP创建Internet电子邮件客户端软件,以实现电子邮件的收发,为以后的信息管理系统提供方便,同时也为其他编程语言如C++,DELPHI,VB,FORTRAN编写电子邮件客户端软件提供思路。
来源: 评论
基于UML的面向对象的软件测试方法
收藏 引用
广西科学院学报 2005年 第4期21卷 241-243页
作者: 何涛 刘文杰 张学斌 上海大学计算机学院 上海200072 南京信息工程大学计算机科学与技术系 江苏南京210044 上海新华控制工程有限公司 上海200245
分析UM L状态图的组成、标准事件和嵌套、并发的优点,给出利用UM L状态图产生测试用例的软件测试方法。该方法可以把状态的复杂度控制在和状态属性相关的线性级别,可以尽早发现与状态相关的错误。
来源: 评论
希尔排序最佳增量序列研究
收藏 引用
韶关学院学报 2005年 第6期26卷 15-18页
作者: 张连堂 张博 河南大学计算机与信息工程学院 河南开封475001 南京大学计算机科学与技术系 江苏南京210093
通过研究希尔排序算法的机制,以不同增量序列对一些规模较大的待排序列进行试验,分析其时间复杂度与增量序列的关系,探索具有最优渐近时间复杂度时的增量序列及其选择方法.
来源: 评论
数字水印技术研究及其在多媒体方面的应用
收藏 引用
淮南师范学院学报 2005年 第5期7卷 11-13页
作者: 吕静 庄卫华 河海大学计算机及信息工程学院 南京师范大学数学与计算机科学学院 江苏南京210097
随着网络技术和多媒体技术的快速发展和广泛应用,针对保护媒体版权所有者的合法权益而提出的数字水印技术,近年来在国内外引起了很大的关注和发展。文章介绍了数字水印技术的基本原理、分类、特征、典型算法及其在多媒体方面的应用。
来源: 评论
分析网络通信量的一个新方法:PCA
收藏 引用
计算机工程 2005年 第19期31卷 54-55,66页
作者: 张冰怡 兰巨龙 边裕兰 孙亚民 李玉峰 张宏科 北京交通大学电子信息工程学院 北京100044 国家数字交换系统工程技术研究中心 郑州450002 南京理工大学计算机科学与技术系 南京210094
分析网络通信量的传统方法是使用变尺度函数计算Hurst参数,其计算结果不准确,不能正确判断模型拟合度。文章使用主成分分析计算Hurst参数,判断通信量模型的拟合度,分析同一模型不同参数的差别不明显的数据,结果表明该方法新颖而有效。
来源: 评论
依赖注入技术及其执行过程的形式化描述
收藏 引用
燕山大学学报 2005年 第4期29卷 291-293页
作者: 胡启敏 薛锦云 钟林辉 江西师范大学计算机信息工程学院 中国科学院软件研究所计算机科学重点实验室 北京100080
依赖注入技术指由构件运行平台在运行期根据系统配置文件中定义的构件间的依赖关系,将被调用构件实例化,并注入到调用构件之中。本文在分析研究依赖注入技术的基础上,用完全格工具形式化地描述依赖注入的执行过程。
来源: 评论