咨询与建议

限定检索结果

文献类型

  • 3,241 篇 期刊文献
  • 541 篇 会议
  • 1 篇 成果

馆藏范围

  • 3,783 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,490 篇 工学
    • 2,727 篇 计算机科学与技术...
    • 1,855 篇 软件工程
    • 533 篇 控制科学与工程
    • 352 篇 机械工程
    • 283 篇 网络空间安全
    • 199 篇 信息与通信工程
    • 197 篇 仪器科学与技术
    • 60 篇 电子科学与技术(可...
    • 40 篇 建筑学
    • 16 篇 土木工程
    • 13 篇 电气工程
    • 13 篇 公安技术
    • 12 篇 地质资源与地质工...
    • 10 篇 石油与天然气工程
    • 10 篇 交通运输工程
  • 1,147 篇 管理学
    • 1,124 篇 管理科学与工程(可...
    • 20 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 154 篇 理学
    • 80 篇 数学
    • 57 篇 系统科学
    • 7 篇 物理学
  • 82 篇 艺术学
    • 81 篇 设计学(可授艺术学...
    • 10 篇 美术学
  • 37 篇 医学
    • 13 篇 中医学
    • 12 篇 临床医学
  • 29 篇 教育学
    • 29 篇 教育学
  • 21 篇 文学
    • 10 篇 外国语言文学
  • 19 篇 经济学
    • 17 篇 应用经济学
  • 16 篇 哲学
    • 16 篇 哲学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 7 篇 农学
  • 3 篇 法学
  • 3 篇 历史学

主题

  • 121 篇 机器学习
  • 102 篇 神经网络
  • 95 篇 面向对象
  • 83 篇 人工智能
  • 74 篇 无线传感器网络
  • 67 篇 internet
  • 60 篇 数据挖掘
  • 57 篇 计算机
  • 50 篇 软件开发
  • 46 篇 深度学习
  • 44 篇 计算机网络
  • 40 篇 软件工程
  • 39 篇 信息检索
  • 39 篇 软件测试
  • 38 篇 强化学习
  • 38 篇 遗传算法
  • 37 篇 设计
  • 36 篇 移动agent
  • 35 篇 数据库
  • 33 篇 入侵检测

机构

  • 3,251 篇 南京大学
  • 501 篇 计算机软件新技术...
  • 230 篇 南京航空航天大学
  • 194 篇 南京邮电大学
  • 94 篇 扬州大学
  • 78 篇 南京理工大学
  • 77 篇 辽宁师范大学
  • 70 篇 宁波大学
  • 61 篇 南京工业大学
  • 58 篇 东南大学
  • 54 篇 南京大学计算机软...
  • 50 篇 南通大学
  • 47 篇 苏州大学
  • 34 篇 南京师范大学
  • 29 篇 解放军理工大学
  • 26 篇 南京中医药大学
  • 26 篇 中国矿业大学
  • 25 篇 南京信息工程大学
  • 24 篇 西南交通大学
  • 24 篇 河海大学

作者

  • 233 篇 谢立
  • 182 篇 陈世福
  • 170 篇 吕建
  • 168 篇 潘金贵
  • 140 篇 陈道蓄
  • 120 篇 周志华
  • 106 篇 xie li
  • 105 篇 王汝传
  • 103 篇 黄皓
  • 96 篇 陈兆乾
  • 95 篇 张福炎
  • 88 篇 李宣东
  • 86 篇 蔡士杰
  • 86 篇 孙正兴
  • 83 篇 高阳
  • 80 篇 陶先平
  • 80 篇 huang hao
  • 79 篇 曾庆凯
  • 77 篇 郑国梁
  • 76 篇 柏文阳

语言

  • 3,781 篇 中文
  • 2 篇 英文
检索条件"机构=南京大学南京大学计算机软件新技术国家重点实验室"
3783 条 记 录,以下是71-80 订阅
排序:
基于事件约束的分布式程序正确性测试
收藏 引用
软件学报 2000年 第8期11卷 1035-1040页
作者: 顾庆 陈道蓄 于勐 谢立 孙钟秀 南京大学计算机软件新技术国家重点实验室 南京210093
由于并发的存在和不确定性 ,在以规约为基础来测试分布式程序的正确性时 ,必须考虑程序执行时的内部状态 .这些内部状态通过端口显示为事件序列 ,程序规约需要对序列中各事件间的依赖关系作约定 ,即定义事件约束集 .该文提出了 E- CSPE(... 详细信息
来源: 评论
自动驾驶系统中视觉感知模块的安全测试
收藏 引用
计算机研究与发展 2022年 第5期59卷 1133-1147页
作者: 吴昊 王浩 苏醒 李明昊 许封元 仲盛 计算机软件新技术国家重点实验室(南京大学) 南京210023
近年来,基于深度学习的视觉感知技术的发展极大地促进了车联网领域中自动驾驶的繁荣,然而自动驾驶系统的安全问题频出引发了人们对自动驾驶未来的担忧.由于深度学习系统的行为缺乏可解释性,测试基于深度学习的自动驾驶系统的安全性极具... 详细信息
来源: 评论
水面无人艇智能化技术的发展现状和趋势
收藏 引用
中国造船 2020年 第S01期61卷 211-220页
作者: 侯瑞超 唐智诚 王博 颜秉卿 任桐炜 武港山 南京大学计算机软件新技术国家重点实验室 南京210023
随着人工智能技术的快速发展,水面无人艇在海上巡逻安防、反水雷作战以及反潜作战等领域中扮演日益重要的角色。其中,智能化技术作为水面无人艇的核心技术之一,受到广泛关注。论文对国外水面无人艇的发展现状进行调研,分析智能化技术对... 详细信息
来源: 评论
基于深度特征的无监督图像检索研究综述
收藏 引用
计算机研究与发展 2018年 第9期55卷 1829-1842页
作者: 张皓 吴建鑫 计算机软件新技术国家重点实验室(南京大学) 南京210023
基于内容的图像检索(content-based image retrieval,CBIR)是一项极具挑战的计算机视觉任务.其目标是从数据库图像中找到和查询图像包含相同实例的图像.一个典型的图像检索流程包括2步:设法从图像中提取一个合适的图像的表示向量和对这... 详细信息
来源: 评论
基于误差截尾假设的时序预测可学习性理论与算法
收藏 引用
计算机学报 2022年 第11期45卷 2279-2289页
作者: 张绍群 张钊钰 姜远 周志华 南京大学计算机软件新技术国家重点实验室 南京210023
在收集和处理时间序列数据的过程中,难免会产生误差,而在很多现实情形中误差是自相关非独立的.已有的预测理论在分析误差自相关的时序数据时,往往需要知道预测算法所输出假设空间的显式表达,而对于一些假设空间不明确的模型,比如神经网... 详细信息
来源: 评论
工程图对象识别规则自动获取方法的研究
收藏 引用
计算机学报 2003年 第10期26卷 1234-1240页
作者: 杨若瑜 胡笳 蔡士杰 南京大学计算机软件新技术国家重点实验室 南京210093
分析了工程图中工程对象的构图特点 ,设计了适用于识别的对象特征组结构 .提出了通过抽取对象特征组、由特征组自动生成识别规则的方法 .提出了在识别系统中加入对象特征抽取以及识别规则自动生成与调整功能使识别系统能方便地适应新图... 详细信息
来源: 评论
一种基于多示例学习的图像检索方法
收藏 引用
模式识别与人工智能 2006年 第2期19卷 179-185页
作者: 戴宏斌 张敏灵 周志华 南京大学 计算机软件新技术国家重点实验室南京210093
由于多示例学习能够有效处理图像的歧义性,因此被应用于基于内容的图像检索(CBIR).本文提出一种基于多示例学习的CBIR方法.该方法将图像作为多示例包,使用基于自组织特征映射网络聚类的方法分割图像,并将由颜色和纹理特征描述的图像区... 详细信息
来源: 评论
基于博弈理论的动态入侵响应
收藏 引用
计算机研究与发展 2008年 第5期45卷 747-757页
作者: 石进 陆音 谢立 计算机软件新技术国家重点实验室(南京大学) 南京210093
随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良... 详细信息
来源: 评论
神经网络规则抽取
收藏 引用
计算机研究与发展 2002年 第4期39卷 398-405页
作者: 周志华 陈世福 南京大学计算机软件新技术国家重点实验室 南京210093
神经网络是一种黑箱模型,其学习到的知识蕴涵在大量连接权中,不仅影响了用户对利用神经计算技术构建智能系统的信心,还阻碍了神经网络技术在数据挖掘领域的应用.由于对神经网络规则抽取进行研究有助于解决上述问题,因此该领域已成... 详细信息
来源: 评论
三方众包市场中的发包方-平台博弈机制设计
收藏 引用
计算机研究与发展 2022年 第11期59卷 2507-2519页
作者: 何雨橙 丁尧相 周志华 计算机软件新技术国家重点实验室(南京大学) 南京210023
众包(crowdsourcing)通常涉及到目标各不相同的多个参与者.设计有效的众包机制,使得各个参与者在竞争中实现共赢,是众包理论研究中的基本问题之一.当前,众包机制设计通常基于发包方标注者直接进行交互的两方博弈模型.而现实应用中,发包... 详细信息
来源: 评论