咨询与建议

限定检索结果

文献类型

  • 3,241 篇 期刊文献
  • 541 篇 会议
  • 1 篇 成果

馆藏范围

  • 3,783 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,490 篇 工学
    • 2,727 篇 计算机科学与技术...
    • 1,855 篇 软件工程
    • 533 篇 控制科学与工程
    • 352 篇 机械工程
    • 283 篇 网络空间安全
    • 199 篇 信息与通信工程
    • 197 篇 仪器科学与技术
    • 60 篇 电子科学与技术(可...
    • 40 篇 建筑学
    • 16 篇 土木工程
    • 13 篇 电气工程
    • 13 篇 公安技术
    • 12 篇 地质资源与地质工...
    • 10 篇 石油与天然气工程
    • 10 篇 交通运输工程
  • 1,147 篇 管理学
    • 1,124 篇 管理科学与工程(可...
    • 20 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 154 篇 理学
    • 80 篇 数学
    • 57 篇 系统科学
    • 7 篇 物理学
  • 82 篇 艺术学
    • 81 篇 设计学(可授艺术学...
    • 10 篇 美术学
  • 37 篇 医学
    • 13 篇 中医学
    • 12 篇 临床医学
  • 29 篇 教育学
    • 29 篇 教育学
  • 21 篇 文学
    • 10 篇 外国语言文学
  • 19 篇 经济学
    • 17 篇 应用经济学
  • 16 篇 哲学
    • 16 篇 哲学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 7 篇 农学
  • 3 篇 法学
  • 3 篇 历史学

主题

  • 121 篇 机器学习
  • 102 篇 神经网络
  • 95 篇 面向对象
  • 83 篇 人工智能
  • 74 篇 无线传感器网络
  • 67 篇 internet
  • 60 篇 数据挖掘
  • 57 篇 计算机
  • 50 篇 软件开发
  • 46 篇 深度学习
  • 44 篇 计算机网络
  • 40 篇 软件工程
  • 39 篇 信息检索
  • 39 篇 软件测试
  • 38 篇 强化学习
  • 38 篇 遗传算法
  • 37 篇 设计
  • 36 篇 移动agent
  • 35 篇 数据库
  • 33 篇 入侵检测

机构

  • 3,251 篇 南京大学
  • 501 篇 计算机软件新技术...
  • 230 篇 南京航空航天大学
  • 194 篇 南京邮电大学
  • 94 篇 扬州大学
  • 78 篇 南京理工大学
  • 77 篇 辽宁师范大学
  • 70 篇 宁波大学
  • 61 篇 南京工业大学
  • 58 篇 东南大学
  • 54 篇 南京大学计算机软...
  • 50 篇 南通大学
  • 47 篇 苏州大学
  • 34 篇 南京师范大学
  • 29 篇 解放军理工大学
  • 26 篇 南京中医药大学
  • 26 篇 中国矿业大学
  • 25 篇 南京信息工程大学
  • 24 篇 西南交通大学
  • 24 篇 河海大学

作者

  • 233 篇 谢立
  • 182 篇 陈世福
  • 170 篇 吕建
  • 168 篇 潘金贵
  • 140 篇 陈道蓄
  • 120 篇 周志华
  • 106 篇 xie li
  • 105 篇 王汝传
  • 103 篇 黄皓
  • 96 篇 陈兆乾
  • 95 篇 张福炎
  • 88 篇 李宣东
  • 86 篇 蔡士杰
  • 86 篇 孙正兴
  • 83 篇 高阳
  • 80 篇 陶先平
  • 80 篇 huang hao
  • 79 篇 曾庆凯
  • 77 篇 郑国梁
  • 76 篇 柏文阳

语言

  • 3,781 篇 中文
  • 2 篇 英文
检索条件"机构=南京大学南京大学计算机软件新技术国家重点实验室"
3783 条 记 录,以下是91-100 订阅
排序:
一种开放环境下的软件可靠性评估方法
收藏 引用
计算机学报 2010年 第3期33卷 452-462页
作者: 陆文 徐锋 吕建 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机软件研究所 南京210093
目前,软件系统运行环境日益增强的开放性对原有的软件开发技术(包括软件可靠性评估方法)提出了挑战.一些基于软件测试和模拟的方法由于效率上的不足而不再适用;而另一些方法,例如基于状态的可靠性评估方法,虽然在效率上有了很大的提高,... 详细信息
来源: 评论
自适应软件系统模型偏差检测方法的适用性评估
收藏 引用
计算机研究与发展 2022年 第9期59卷 1929-1946页
作者: 童燕翔 秦逸 马晓星 计算机软件新技术国家重点实验室(南京大学) 南京210023
自适应软件系统的模型偏差会导致诸多可靠性问题.对控制型自适应软件系统而言,其面临的模型偏差源自描述软件系统的标称模型在非确定运行环境中的漂移现象.现有模型偏差检测方法往往忽视了不同模型偏差之间的差异性,导致用户难以为其特... 详细信息
来源: 评论
面向小目标的多尺度Faster-RCNN检测算法
收藏 引用
计算机研究与发展 2019年 第2期56卷 319-327页
作者: 黄继鹏 史颖欢 高阳 计算机软件新技术国家重点实验室(南京大学) 南京210023
小目标是指图像中覆盖区域较小的一类目标.与常规目标相比,小目标信息量少,训练数据难以标记,这导致通用的目标检测方法对小目标的检测效果不好,而专门为小目标设计的检测方法往往复杂度过高或不具有通用性.在分析现有目标检测方法的基... 详细信息
来源: 评论
语义制导的复杂建筑结构图三维重建技术
收藏 引用
计算机辅助设计与图形学学报 2004年 第3期16卷 313-318页
作者: 杨若瑜 胡笳 蔡士杰 南京大学计算机软件新技术国家重点实验室 南京210093
借鉴人工读图时依赖结构图中蕴含的各种语义理解结构内容的机制 ,提出了基于对象形态语义。
来源: 评论
一种经验库制导的浮点程序优化加速策略
收藏 引用
计算机学报 2022年 第9期45卷 2014-2028页
作者: 肖安祥 张硕骁 汤恩义 陈鑫 王林章 南京大学计算机软件新技术国家重点实验室 南京210023 南京大学软件学院 南京210093
为了保障数值程序的准确与高效,浮点程序自动优化成为了近年来学术界关注的一项新兴技术.该技术的核心思想是将经典的数值分析理论总结成程序转换规则,并利用规则将浮点程序以计算过程更为稳定的算法进行自动重写,从而使数值程序稳定高... 详细信息
来源: 评论
基于神经切线核的学件RKME规约
收藏 引用
计算机学报 2024年 第6期47卷 1232-1243页
作者: 谭志豪 史浩宇 陈梓轩 姜远 南京大学计算机软件新技术国家重点实验室 南京210023
当前机器学习技术已经在大量领域得到广泛应用,然而仍面临许多亟待解决的问题:依赖大量的训练数据和训练技巧、难以适应环境变化、数据隐私/所有权的保护、灾难性遗忘等等.最近,学件范式使得上述问题同时得到系统性地解决成为可能.在该... 详细信息
来源: 评论
Mogent系统的通信机制
收藏 引用
软件学报 2000年 第8期11卷 1060-1065页
作者: 陶先平 冯新宇 李新 张冠群 吕建 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机软件研究所 南京210093
移动 agent技术是新型软件构件框架的基础技术之一 ,而通信机制是其重要的组成部分 .该文结合移动agent系统 Mogent(mobile agent)平台的研制 ,在分析了 agent的移动特性对通信机制的影响后 ,提出并实现了一种用于 Mogent平台的一套系... 详细信息
来源: 评论
Web服务组合动态演化的实例可迁移性
收藏 引用
计算机学报 2009年 第9期32卷 1816-1831页
作者: 宋巍 马晓星 吕建 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机软件研究所 南京210093
组合网络上既有Web服务以构造新的增值服务正逐渐成为一种主流软件形态.而Web服务组合常需进行修改演化以优化服务组合的内部业务流程,适应开放的工作环境.在服务组合演化时,为让尽可能多的执行中的服务组合实例享受到新业务流程带来的... 详细信息
来源: 评论
用于软件保护的代码混淆技术
收藏 引用
计算机工程 2006年 第11期32卷 177-179页
作者: 罗宏 蒋剑琴 曾庆凯 南京大学计算机软件新技术国家重点实验室
软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题... 详细信息
来源: 评论
Web结构分析算法HITS的改进及应用
收藏 引用
计算机工程 2005年 第6期31卷 40-42,83页
作者: 李昕 朱永胜 武港山 南京大学计算机软件新技术国家重点实验室
在网络环境下,传统检索技术不可避免地存在种种不足,而超链分析技术可以直接或间接地解决这些问题。该文在介绍网络结构的基础上,描述了已有的HITS算法及其改进策略,并提出了该算法的简单实现架构。HITS算法着眼于挖掘超链间的潜在语义... 详细信息
来源: 评论