咨询与建议

限定检索结果

文献类型

  • 1,490 篇 期刊文献
  • 221 篇 会议

馆藏范围

  • 1,711 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,584 篇 工学
    • 1,274 篇 计算机科学与技术...
    • 829 篇 软件工程
    • 188 篇 控制科学与工程
    • 169 篇 网络空间安全
    • 147 篇 机械工程
    • 79 篇 仪器科学与技术
    • 70 篇 信息与通信工程
    • 28 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 化学工程与技术
    • 4 篇 交通运输工程
    • 4 篇 航空宇航科学与技...
    • 4 篇 公安技术
    • 3 篇 电气工程
  • 503 篇 管理学
    • 496 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 49 篇 理学
    • 25 篇 数学
    • 17 篇 系统科学
    • 4 篇 物理学
    • 2 篇 化学
  • 33 篇 艺术学
    • 33 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 7 篇 经济学
    • 6 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 51 篇 面向对象
  • 41 篇 无线传感器网络
  • 31 篇 机器学习
  • 28 篇 internet
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 神经网络
  • 20 篇 服务质量
  • 19 篇 计算机
  • 19 篇 入侵检测
  • 19 篇 软件工程
  • 18 篇 支持向量机
  • 17 篇 web
  • 17 篇 访问控制
  • 16 篇 形式化方法
  • 16 篇 遗传算法
  • 16 篇 数据挖掘
  • 16 篇 云计算

机构

  • 1,509 篇 南京大学
  • 229 篇 计算机软件新技术...
  • 192 篇 南京航空航天大学
  • 65 篇 南京理工大学
  • 50 篇 南京工业大学
  • 49 篇 南京邮电大学
  • 42 篇 东南大学
  • 40 篇 南京大学计算机软...
  • 38 篇 扬州大学
  • 37 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 南京师范大学
  • 21 篇 中国矿业大学
  • 20 篇 西南交通大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 15 篇 江苏大学
  • 14 篇 电子科技大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...

作者

  • 135 篇 谢立
  • 86 篇 潘金贵
  • 75 篇 黄皓
  • 67 篇 陈道蓄
  • 67 篇 李宣东
  • 66 篇 曾庆凯
  • 57 篇 张福炎
  • 57 篇 谢俊元
  • 55 篇 郑国梁
  • 53 篇 柏文阳
  • 51 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 43 篇 陈家骏
  • 42 篇 孙正兴
  • 38 篇 徐宝文
  • 36 篇 茅兵
  • 33 篇 沈航
  • 33 篇 陆桑璐
  • 32 篇 徐洁磐

语言

  • 1,711 篇 中文
检索条件"机构=南京大学计算机科学与技术计算机软件新技术国家重点实验室"
1711 条 记 录,以下是1451-1460 订阅
排序:
MVC模型在构造用户接口中的应用
收藏 引用
计算机应用与软件 2002年 第7期19卷 3-4,64页
作者: 刘芳珠 潘亦 潘金贵 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
图形用户接口(GUI)是应用软件的重要组成部分。使用模型-视图-控制(MVC)的面向对象模型不仅可以提高设计效率,而且还能使其对不同的运行平台有自适应性。本文主要论述面向对象的用户接口模型MVC的结构及其原理,并以一个实例阐述在具体... 详细信息
来源: 评论
多Agent多问题协商模型
收藏 引用
软件学报 2002年 第8期13卷 1637-1643页
作者: 王立春 陈世福 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
在多agent环境中,协商是多agent系统能够成功运转的关键.根据参与协商agent的数目和协商问题的数目,多agent环境中的协商可以分为双边-单问题协商、双边-多问题协商、多边-单问题协商、多边-多问题协商.前3种协商是多边-多问题协商在不... 详细信息
来源: 评论
一种改进的基于说话者的语音分割算法
收藏 引用
软件学报 2002年 第2期13卷 274-279页
作者: 卢坚 毛兵 孙正兴 张福炎 南京大学计算机科学与技术系 江苏南京210093 南京大学计算机软件新技术国家重点实验室 江苏南京210093
: 语音分割是语音识别和语音文档检索等众多语音应用的基础.提出一种改进的基于说话者的语音分割算法,对GLR和BIC相结合的算法作进一步的改进:(1) 基于GLR距离方差的自适应阈值调整算法改进了不同声学特征下基于距离的语音分割算法中的... 详细信息
来源: 评论
Web文档清洗技术
收藏 引用
计算机科学 2002年 第6期29卷 52-54页
作者: 张波 王继成 王强 张福炎 南京大学软件新技术国家重点实验室计算机科学与技术系 南京210093
1引言随着Internet在全球的迅速发展,WWW(World WideWeb)已经发展成为一个包含多种信息资源、站点遍布全球的巨大信息服务网络,为用户提供了一个极具价值的信息源,并已成为世界范围内信息共享和信息传播的最主要渠道之一.WWW系统一经出... 详细信息
来源: 评论
实时协同编辑系统的结构及关键技术
收藏 引用
计算机工程 2002年 第6期28卷 99-101页
作者: 毛启容 詹永照 毕明 江苏理工大学计算机科学与通信工程学院 南京大学计算机软件新技术国家重点实验室南京210093 南京大学计算机软件新技术国家重点实验室
以实时性、分布式为重点,提出了实时协同编辑系统(RECES)的具体结构,并对实现该RECES所涉及到的乐观锁机制、多级协同感知、角色控制、容错性等关键技术进行了介绍。这些技术在RECES中收到了很好的效果。
来源: 评论
基于方法调用一般化模型的并行性分析
收藏 引用
计算机学报 2002年 第4期25卷 403-408页
作者: 于勐 阳雪林 臧婉瑜 谢立 孙钟秀 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
该文给出了一种考虑了面向对象语言的多态和对象引用别名问题的对象方法间并行性的分析方法 .这种方法用于面向对象语言并行化中的并行性分析 .文中首先给出了一般化的方法调用模型 ,然后基于该模型给出了表达式化简、过程内和过程间分... 详细信息
来源: 评论
一种管理增强的RBAC模型
收藏 引用
计算机科学 2002年 第11期29卷 101-104,52页
作者: 姚立红 李振东 谢立 南京大学软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
The manner of permission management in Role-Based Access Control is similar to the actual one in application fields, and it greatly simplifies system management. How to define and manage hundreds of permissions, roles... 详细信息
来源: 评论
角色层次关系的分析与研究
收藏 引用
计算机科学 2002年 第3期29卷 72-74页
作者: 张绍莲 欧阳毅 杜鹏 谢俊元 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系 南京210093
1 引言随着计算机技术及应用的发展,计算机信息系统越来越复杂,资源访问权限的管理也变得越来越困难,以角色为中介的访问控制(Role-Based Access Control,RBAC)[1,2]技术的出现大大缓解了资源管理的问题.RBAC的基本思想是通过角色实现... 详细信息
来源: 评论
Web页面清洗技术的研究与实现
收藏 引用
计算机工程 2002年 第9期28卷 48-50,197页
作者: 周源远 王继成 郑刚 张福炎 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
文章提出了Web页面清洗的概念,给出了一种基于规则的Web页面清洗方案,并实现了基于此方案的系统。文中的页面清洗建立在Web页面的DOM树结构上,并通过人工判定的方法进行了实验和评估。实验结果表明该方案切实可行、清洗方法具有较快的... 详细信息
来源: 评论
一个在线手写签名身份认证系统的设计与实现
收藏 引用
计算机科学 2002年 第11期29卷 124-125,75页
作者: 杨飞 沈峰 袁余良 潘金贵 南京大学软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
With the development of computer network, Biometrics, as a kind of information security techniques, is thought more and more of. Handwritten signature verification is an effective one. This paper introduces the design... 详细信息
来源: 评论