咨询与建议

限定检索结果

文献类型

  • 1,314 篇 期刊文献
  • 203 篇 会议

馆藏范围

  • 1,517 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,406 篇 工学
    • 1,140 篇 计算机科学与技术...
    • 744 篇 软件工程
    • 160 篇 控制科学与工程
    • 159 篇 网络空间安全
    • 117 篇 机械工程
    • 66 篇 信息与通信工程
    • 65 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 公安技术
    • 4 篇 交通运输工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
  • 436 篇 管理学
    • 430 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 34 篇 理学
    • 17 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 29 篇 艺术学
    • 29 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 27 篇 机器学习
  • 25 篇 人工智能
  • 25 篇 软件测试
  • 23 篇 计算机网络
  • 22 篇 信息检索
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 入侵检测
  • 18 篇 神经网络
  • 17 篇 web
  • 16 篇 设计
  • 15 篇 形式化方法
  • 15 篇 支持向量机
  • 15 篇 访问控制
  • 14 篇 遗传算法
  • 14 篇 测试用例生成

机构

  • 1,355 篇 南京大学
  • 196 篇 计算机软件新技术...
  • 146 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 43 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 36 篇 苏州大学
  • 35 篇 扬州大学
  • 31 篇 南通大学
  • 25 篇 东南大学
  • 20 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学
  • 9 篇 软件新技术国家重...
  • 9 篇 辽宁师范大学
  • 9 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 潘金贵
  • 74 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 56 篇 谢俊元
  • 55 篇 张福炎
  • 53 篇 柏文阳
  • 52 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 36 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,517 篇 中文
检索条件"机构=南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系"
1517 条 记 录,以下是1391-1400 订阅
排序:
一种分层的环状应用层多播模型
一种分层的环状应用层多播模型
收藏 引用
2007年全国开放式分布与并行计算机学术会议
作者: 许建真 王常华 严正岭 张福炎 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京邮电大学计算机学院
提出了一种新型的适合于大规模应用层多播的模型VRBH(Virtual Ring-Based Hierarchy),它以环作为拓扑结构,同时引入了分层和虚拟环的概念。采用了基于优先级的动态规划方法使得该环状拓扑结构随时间的变化逐渐趋于合理,并且采取一定的... 详细信息
来源: 评论
一种基于不变量的工作流协同模型分解方法
一种基于不变量的工作流协同模型分解方法
收藏 引用
2012中国计算机大会
作者: 葛季栋 胡海洋 周宇 胡昊 王栋毅 过晓波 计算机软件新技术国家重点实验室(南京大学) 南京 210093 南京大学软件学院 南京 210093 计算机软件新技术国家重点实验室(南京大学) 南京 210093 杭州电子科技大学计算机学院 杭州 310018 计算机软件新技术国家重点实验室(南京大学) 南京 210093 南京航空航天大学计算机科学与技术学院 南京 210016 计算机软件新技术国家重点实验室(南京大学) 南京 210093 南京大学计算机科学与技术系 南京 210093
现代企业计算的业务过程越来越复杂,有很多分散且相对独立的组织机构,为了协同来自不同组织的业务过程,文中提出一种IOPB模型(面向交互的Petri网)用于描述跨组织的工作流协同,该模型包含组织内的过程模型和组织间的交互关.为了确... 详细信息
来源: 评论
覆盖表生成的粒子群算法:参数优化和自适应算法
覆盖表生成的粒子群算法:参数优化和自适应算法
收藏 引用
2012中国计算机大会
作者: 吴化尧 聂长海 南京大学计算机科学与技术系软件新技术国家重点实验室 南京210093
组合测试是一种能有效检测由参数间相互作用所引发错误的软件测试方法,覆盖表的生成是该研究领域的一个重要问题。目前,很多方法已被应用于覆盖表生成,基于演化搜索的粒子群算法尽管能得到较优的解,但其性能容易受到配置参数的影响... 详细信息
来源: 评论
基于最小泛化高度和的k匿名近似算法
基于最小泛化高度和的k匿名近似算法
收藏 引用
2008中国计算机大会
作者: 朱世红 柏文阳 南京大学软件新技术国家重点实验室 南京 210093 南京大学计算机科学与技术系 南京 210093
k匿名是在数据发布环境下实现隐私保护的一种重要技术。在对一个数据表进行k匿名化时,如何使被隐匿单元的数量最少已经被证明为NP-Hard问题,因此大都采用近似算法来实现匿名化处理。论文提出了一个基于最小泛化高度和的近似算法,该算法... 详细信息
来源: 评论
项目驱动的电子商务课程教学
收藏 引用
计算机教育 2016年 第1期 94-96页
作者: 许蕾 李言辉 南京大学计算机科学与技术系 江苏南京210023 南京大学计算软件新技术国家重点实验室 江苏南京210023
针对计算机电子商务课程的教学实际,探讨增强学生学习兴趣、提高学生学习效率的方法,提出将项目驱动引入电子商务教学,包括项目驱动教学的一般过程、实施中可能存在的问题以及对应的解决方案,方便学生高效地掌握、应用相关知识点,并... 详细信息
来源: 评论
改进的蚁群优化算法
改进的蚁群优化算法
收藏 引用
第十三届中国Rough集与软计算学术会议、第七届中国Web智能学术研讨会、第 七届中国粒计算学术研讨会联合学术会议
作者: 王俊 张月峰 谢斌福 王崇骏 南京大学计算机科学与技术系 南京 210023 南京大学软件新技术国家重点实验室 南京 210023
针对蚁群优化算法在进行全局最优解搜索时容易出现陷入局部最优解和收敛速度慢等缺陷,提出了一种求解全局最优解搜索问题的重叠蚁群算法。通过设置多个重叠的蚁群统,并对不同蚁群之间进行信息素的动态学习,增强不同蚁群对最优解的... 详细信息
来源: 评论
一种基于Paxos算法的容错机制
收藏 引用
计算机应用与软件 2011年 第6期28卷 143-145,160页
作者: 王利军 谢立 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
针对在普通的硬件和网络环境下实现统数据的高可用性的目标,设计了一个由两个松耦合的模块组成的容错机制。该机制的核心使用了高效的共识算法Paxos。描述了这一容错机制的架构和主要模块,日志层的实现算法和数据层冗余机制。给出了... 详细信息
来源: 评论
一种两阶段的神经网络属性选择方法
收藏 引用
广西师范大学学报(自然科学版) 2003年 第A1期21卷 41-45页
作者: 王继成 黄源 武港山 张福炎 南京大学软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
神经网络的输入属性选择一直是一个比较困难的问题.由于神经网络反复训练的时间复杂度,Wrap-per方法是不适用的,而单纯使用Filter方法也难以获得很好的分类精度.文中提出了一种两阶段的神经网络属性选择方法,以综合Filter和Wrapper两类... 详细信息
来源: 评论
控制流监控在程序漏洞定位中的应用
控制流监控在程序漏洞定位中的应用
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王磊 郭二旺 茅兵 南京大学软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093
如今,程序的安全漏洞层出不穷,受到的安全攻击也日益严重。传统的修补安全漏洞的方法是通过手工的方式进行漏洞的定位,然后再进行漏洞的修补。这种人工参与的方式的不足,不仅在于漏洞定位的困难性,而且在于程序漏洞补丁发布的滞后... 详细信息
来源: 评论
基于Kinect的人体实时三维重建及其应用
基于Kinect的人体实时三维重建及其应用
收藏 引用
第十届中国计算机图形学大会暨第十八届全国计算机辅助设计与图形学会会议
作者: 马旋 薛原 杨若瑜 南京大学计算机科学与技术系 南京 210093 南京大学软件新技术国家重点实验室 南京 210093
目前,人体三维重建技术在建模前一般需要采集从多个视角观察人体的数据,并限定人体的姿势,不能很好地用于需要人体模型的交互式应用中。针对这个问题,提出一种基于单个Kinect的渐进式人体重建方法。首先结合特征点检测算法和校错处... 详细信息
来源: 评论