咨询与建议

限定检索结果

文献类型

  • 3,263 篇 期刊文献
  • 538 篇 会议
  • 1 篇 成果

馆藏范围

  • 3,802 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,512 篇 工学
    • 2,748 篇 计算机科学与技术...
    • 1,874 篇 软件工程
    • 538 篇 控制科学与工程
    • 349 篇 机械工程
    • 283 篇 网络空间安全
    • 202 篇 信息与通信工程
    • 200 篇 仪器科学与技术
    • 64 篇 电子科学与技术(可...
    • 40 篇 建筑学
    • 16 篇 土木工程
    • 13 篇 电气工程
    • 12 篇 地质资源与地质工...
    • 12 篇 公安技术
    • 10 篇 石油与天然气工程
    • 10 篇 交通运输工程
  • 1,156 篇 管理学
    • 1,131 篇 管理科学与工程(可...
    • 21 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 151 篇 理学
    • 78 篇 数学
    • 57 篇 系统科学
  • 83 篇 艺术学
    • 82 篇 设计学(可授艺术学...
    • 10 篇 美术学
  • 35 篇 医学
    • 12 篇 中医学
    • 11 篇 临床医学
  • 29 篇 教育学
    • 29 篇 教育学
  • 21 篇 文学
    • 9 篇 外国语言文学
    • 7 篇 中国语言文学
  • 19 篇 经济学
    • 17 篇 应用经济学
  • 14 篇 哲学
    • 14 篇 哲学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 7 篇 农学
  • 3 篇 法学
  • 3 篇 历史学

主题

  • 122 篇 机器学习
  • 101 篇 神经网络
  • 94 篇 面向对象
  • 83 篇 人工智能
  • 74 篇 无线传感器网络
  • 67 篇 internet
  • 59 篇 数据挖掘
  • 55 篇 计算机
  • 49 篇 软件开发
  • 49 篇 深度学习
  • 44 篇 计算机网络
  • 41 篇 软件工程
  • 40 篇 强化学习
  • 38 篇 信息检索
  • 38 篇 软件测试
  • 37 篇 遗传算法
  • 36 篇 移动agent
  • 36 篇 设计
  • 35 篇 数据库
  • 33 篇 web

机构

  • 3,262 篇 南京大学
  • 502 篇 计算机软件新技术...
  • 231 篇 南京航空航天大学
  • 197 篇 南京邮电大学
  • 94 篇 扬州大学
  • 78 篇 辽宁师范大学
  • 77 篇 南京理工大学
  • 70 篇 宁波大学
  • 61 篇 南京工业大学
  • 59 篇 东南大学
  • 54 篇 南京大学计算机软...
  • 51 篇 南通大学
  • 47 篇 苏州大学
  • 35 篇 南京师范大学
  • 29 篇 解放军理工大学
  • 26 篇 南京信息工程大学
  • 25 篇 南京中医药大学
  • 25 篇 中国矿业大学
  • 24 篇 西南交通大学
  • 23 篇 河海大学

作者

  • 232 篇 谢立
  • 194 篇 陈世福
  • 185 篇 吕建
  • 169 篇 潘金贵
  • 135 篇 陈道蓄
  • 133 篇 周志华
  • 105 篇 王汝传
  • 103 篇 黄皓
  • 101 篇 高阳
  • 96 篇 张福炎
  • 93 篇 陈兆乾
  • 89 篇 李宣东
  • 87 篇 孙正兴
  • 86 篇 蔡士杰
  • 85 篇 曾庆凯
  • 80 篇 陶先平
  • 77 篇 陈家骏
  • 76 篇 柏文阳
  • 76 篇 郑国梁
  • 76 篇 谢俊元

语言

  • 3,800 篇 中文
  • 2 篇 英文
检索条件"机构=南京大学国家计算机软件新技术重点实验室"
3802 条 记 录,以下是2971-2980 订阅
排序:
基于B/S模式的构件式酒店管理信息系统的设计与实现
收藏 引用
计算机应用研究 2003年 第4期20卷 126-129页
作者: 童德利 田娟 谢琪 陈世福 南京大学计算机软件新技术国家重点实验室 江苏南京210093
主要介绍了基于B/S模式的酒店管理信息系统的设计与实现方法,包括设计目标、数据库的设计、系统功能设计、实现技术等,对系统中的关键技术如构件技术、B/S技术、网络安全技术等进行了较详细的阐述。
来源: 评论
数字图像水印综述
收藏 引用
计算机应用研究 2003年 第10期20卷 1-3,12页
作者: 常敏 卢超 蒋明 袁春风 南京大学计算机软件新技术国家重点实验室计算机系 江苏南京210093
将主要对数字图像水印进行综述,分析其模型、主要属性、应用领域、经典算法和常见攻击手段,最后展望数字图像水印的发展方向。
来源: 评论
一个物流管理信息系统NDLMIS的设计及其实现
收藏 引用
计算机应用与软件 2003年 第8期20卷 14-15,51页
作者: 王崇骏 刘向东 尹旭日 谢琪 陈世福 南京大学计算机软件新技术国家重点实验室 南京210093
本文在叙述了物流管理信息系统的结构及其特点的基础上 ,提出了基于混合B/S方式的结构框架 。
来源: 评论
数据库网络访问接口安全ODBC的设计与实现
收藏 引用
计算机工程 2003年 第2期29卷 171-173页
作者: 马耀华 柏文阳 徐洁磐 计算机软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
数据库的应用程序一般通过ODBC访问接口来访问关系数据库。该文主要介绍了ODBC访问接口的设计与实现,以及在基于关系数据库的安全增强器中对标准ODBC访问接口的扩充。
来源: 评论
基于轨迹的策略描述和复合
收藏 引用
计算机科学 2003年 第3期30卷 24-26页
作者: 訾小超 茅兵 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
The diversity of security requirements demands that information systems flexibly support policies,and uni-form policy description is important to implement policy-flexible system. This paper brings up new method to de... 详细信息
来源: 评论
核方法在人脸识别中的应用
收藏 引用
计算机科学 2003年 第5期30卷 82-84页
作者: 朱美琳 刘向东 陈世福 南京大学计算机软件新技术国家重点实验室南京大学银河软件开发中心 南京210093
Kernel function is the function which computes dot product in feature spaces. Both the SVMs and kernelPCA are kernel-based learning methods. In this paper, the SVMs and kernel PCA are used to tackle the face recogni-t... 详细信息
来源: 评论
基于QoS的IP VPN的研究
收藏 引用
计算机科学 2003年 第4期30卷 36-40页
作者: 李振东 谢立 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
Constructing Virtual Private Network (VPN) over public network infrastructure (Internet) is becoming the foundation of the next generation network service. At present, VPN mainly focuses on the security property, whil... 详细信息
来源: 评论
CMM过程支持系统中对过程改变多策略支持的研究
收藏 引用
电子学报 2003年 第z1期31卷 2087-2090页
作者: 胡昊 林向宇 杨玫 吕建 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机软件研究所 江苏南京210093
企业在实施CMM时 ,过程改进这样的宏观目标是通过从微观上成功地完成项目来实现的 .因此 ,自动实施CMM的过程支持系统应该具有灵活的支持过程动态改变的能力 ,以利于适应多变的项目环境 ,而过程改变的情况比较复杂 ,单一策略的采用既增... 详细信息
来源: 评论
程序Java化过程中的软件工程策略
收藏 引用
计算机工程 2003年 第7期29卷 76-78,105页
作者: 贝佳 陶列骏 郑康 潘金贵 南京大学计算机科学与技术系 计算机软件新技术国家重点实验室南京210093
由于Java语言具有的诸多特性以及Internet和嵌入式系统的普及,对已经投入应用的使用C++语言编写的软件进行Java移植,在软件活动中的比例越来越大以及这一活动过程的特殊性,针对其过程进行的管理控制与开发方法和传统软件活动有所不... 详细信息
来源: 评论
基于状态转换图的入侵检测模型STGIDM
收藏 引用
计算机科学 2003年 第11期30卷 99-101页
作者: 姚立红 黄皓 谢立 南京大学计算机科学与技术系 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
近年来,计算机系统的安全问题日益突出,相应的安全防范技术也成为了人们研究的热点.入侵检测技术作为一种重要的安全技术,从80年代中期就已经引起人们的注意[1],与其它安全技术相比(如身份认证、访问控制等),入侵检测技术具有鲜明的特点... 详细信息
来源: 评论