咨询与建议

限定检索结果

文献类型

  • 1,030 篇 期刊文献
  • 39 篇 会议

馆藏范围

  • 1,069 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,019 篇 工学
    • 825 篇 计算机科学与技术...
    • 580 篇 软件工程
    • 136 篇 控制科学与工程
    • 91 篇 网络空间安全
    • 66 篇 机械工程
    • 52 篇 信息与通信工程
    • 47 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 6 篇 土木工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 4 篇 地质资源与地质工...
    • 3 篇 水利工程
    • 3 篇 船舶与海洋工程
    • 2 篇 交通运输工程
    • 2 篇 航空宇航科学与技...
  • 275 篇 管理学
    • 270 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 24 篇 理学
    • 14 篇 系统科学
    • 6 篇 数学
    • 3 篇 物理学
  • 17 篇 艺术学
    • 17 篇 设计学(可授艺术学...
  • 16 篇 教育学
    • 16 篇 教育学
  • 13 篇 医学
    • 10 篇 中医学
    • 3 篇 中西医结合
    • 2 篇 中药学(可授医学、...
  • 4 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 哲学
    • 3 篇 哲学
  • 2 篇 文学
    • 2 篇 外国语言文学
  • 2 篇 军事学
  • 1 篇 历史学
  • 1 篇 农学

主题

  • 26 篇 机器学习
  • 23 篇 神经网络
  • 20 篇 深度学习
  • 19 篇 无线传感器网络
  • 17 篇 数据挖掘
  • 17 篇 internet
  • 14 篇 人工智能
  • 14 篇 分类
  • 13 篇 面向对象
  • 12 篇 强化学习
  • 12 篇 形式化方法
  • 12 篇 软件测试
  • 12 篇 软件开发
  • 11 篇 信息检索
  • 11 篇 聚类
  • 11 篇 web
  • 11 篇 软件工程
  • 10 篇 机器翻译
  • 10 篇 云计算
  • 10 篇 蚁群算法

机构

  • 890 篇 南京大学
  • 253 篇 计算机软件新技术...
  • 70 篇 南京邮电大学
  • 56 篇 南京航空航天大学
  • 34 篇 南通大学
  • 33 篇 扬州大学
  • 32 篇 宁波大学
  • 25 篇 辽宁师范大学
  • 24 篇 南京理工大学
  • 21 篇 苏州大学
  • 18 篇 东南大学
  • 15 篇 南京师范大学
  • 15 篇 南京中医药大学
  • 15 篇 解放军理工大学
  • 14 篇 中国矿业大学
  • 12 篇 电子科技大学
  • 11 篇 西南交通大学
  • 10 篇 南京邮电学院
  • 10 篇 河海大学
  • 9 篇 南京信息工程大学

作者

  • 45 篇 吕建
  • 43 篇 谢立
  • 38 篇 陈世福
  • 37 篇 王汝传
  • 36 篇 潘金贵
  • 32 篇 陈道蓄
  • 32 篇 曾庆凯
  • 32 篇 陈家骏
  • 31 篇 李宣东
  • 30 篇 郁梅
  • 29 篇 黄皓
  • 28 篇 陈贵海
  • 26 篇 高阳
  • 25 篇 蒋刚毅
  • 24 篇 王崇骏
  • 23 篇 张福炎
  • 22 篇 袁春风
  • 22 篇 骆斌
  • 20 篇 王林章
  • 20 篇 陆桑璐

语言

  • 1,069 篇 中文
检索条件"机构=南京大学计算机软件新技术国家重点实验室,江苏南京 210046"
1069 条 记 录,以下是151-160 订阅
排序:
融合特征选择的Android恶意逃避攻击研究
收藏 引用
微电子学与计算机 2021年 第3期38卷 89-94页
作者: 陈镭 杨章静 黄璞 南京审计大学信息工程学院 江苏南京211815 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023
机器学习系统以其强大的自适应性、自学习能力,越来越多的应用到Android恶意软件检测领域,取得了显著的检测效果.然而,机器学习算法和样本本身还面临着诸多安全威胁,一些经过精心策划的攻击,希望颠覆这些算法并允许恶意行为对抗检测.首... 详细信息
来源: 评论
一种基于卷积神经网络的砂岩显微图像特征表示方法
收藏 引用
软件学报 2020年 第11期31卷 3621-3639页
作者: 李娜 顾庆 姜枫 郝慧珍 于华 倪超 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京理工大学泰州科技学院移动互联网学院 江苏泰州225300 南京工程学院通信工程学院 江苏南京211167
砂岩显微图像分类是地质学研究中一项基本工作,在油气储集层评估等方面有重要意义.在实现自动分类时,由于砂岩显微图像具有复杂多变的显微结构,人工定义特征对砂岩显微图像的表示能力有限.此外,由于样本采集和标注成本高昂,带标记的砂... 详细信息
来源: 评论
面向完整价值交付的文档DevOps应用研究
收藏 引用
软件学报 2019年 第10期30卷 3127-3147页
作者: 金泽锋 张佑文 叶文华 张贺 邵栋 中兴通讯 江苏南京210012 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023
随着 DevOps 在各大软件企业中的广泛实施,加速了系统软件类产品的版本交付和部署.中兴通讯在实施过程中,发现产品重要的组成部分产品文档,还采用传统研发方式,缺乏配套流程和工具,导致产品文档交付的节奏无法与软件版本匹配,严重影响... 详细信息
来源: 评论
一种基于程序功能标签切片的制导符号执行分析方法
收藏 引用
软件学报 2019年 第11期30卷 3259-3280页
作者: 甘水滔 王林章 谢向辉 秦晓军 周林 陈左宁 (数学工程与先进计算国家重点实验室 江苏无锡214083 (计算机软件新技术国家重点实验室(南京大学) 江苏南京210023
提出了一种基于程序功能标签切片的制导符号执行分析方法OPT-SSE.该方法从程序功能文档提取功能标签,利用程序控制流分析,建立各功能标签和程序基本块的映射关系,并根据功能标签在程序执行中的顺序关系生成功能标签执行流.针对给定的代... 详细信息
来源: 评论
基于深度学习的网页篡改远程检测研究
收藏 引用
南京理工大学学报 2020年 第1期44卷 49-54页
作者: 印杰 蒋宇翔 牛博威 严梓宸 郭延文 江苏警官学院计算机信息与网络安全系 江苏南京210031 江苏省公安厅网络安全保卫总队 江苏南京210024 南京大学计算机科学与技术系 江苏南京210023 南京大学计算机软件新技术国家重点实验室 江苏南京210023
为了更为精确和全面地对网页篡改攻击进行远程检测,基于语料库建设和深度学习方法改进了检测过程。大规模获取了可能被篡改攻击的网页,并基于语料库建设方法,人工建立了网页篡改数据库。基于深度神经网络,提出了融合文本特征、结构特征... 详细信息
来源: 评论
基于特征融合时序分割网络的行为识别研究
收藏 引用
计算机研究与发展 2020年 第1期57卷 145-158页
作者: 李洪均 丁宇鹏 李超波 张士兵 南通大学信息科学技术学院 江苏南通226019 计算机软件新技术国家重点实验室(南京大学) 南京210023 南通智能信息技术联合研究中心 江苏南通226019 通科微电子学院 江苏南通226019
行为识别是当今计算机视觉领域的一个研究热点,是一项具有挑战性的任务.行为识别分析与其网络输入数据类型、网络结构、特征融合环节具有密切联系.目前,主流的行为识别网络输入数据为RGB图像和光流图像,网络结构主要以双流和3D卷积为主... 详细信息
来源: 评论
基于剪切波变换的光场图像质量评价方法
收藏 引用
光电子.激光 2020年 第2期31卷 187-193页
作者: 黄至娇 郁梅 潘志勇 宁波大学信息科学与工程学院 浙江宁波315211 南京大学计算机软件新技术国家重点实验室 江苏南京210093
光场成像作为新一代成像技术可采集更丰富的视觉信息,但在其各个处理过程中都会引入失真导致光场图像主观质量的下降,因此需要设计与人类视觉系统(Human Visual System,HVS)保持一致的客观评价方法以自动评价光场图像的质量。本文提出... 详细信息
来源: 评论
基于半可信服务器的位置隐私保护策略
收藏 引用
计算机工程与设计 2020年 第9期41卷 2428-2434页
作者: 陈林 沈航 白光伟 牛晓磊 南京工业大学计算机科学与技术学院 江苏南京211816 南京大学计算机软件新技术国家重点实验室 江苏南京210093
为解决用户在使用第三方服务器发送请求时,信息被服务器利用,引发隐私泄露的问题,提出基于半可信服务器的隐私保护方法,避免用户信息直接泄露和被推测出来。分析设计随机函数扰动算法,用户在发送请求前,随机选择混淆函数对真实位置进行... 详细信息
来源: 评论
基于机器学习的数据库系统自动调参研究
收藏 引用
软件导刊 2021年 第11期20卷 148-151页
作者: 陈镭 南京审计大学信息工程学院 江苏南京211815 南京大学计算机软件新技术国家重点实验室 江苏南京210023
现代数据库管理系统有成百上千个配置参数,繁琐的参数配置工作已经超出数据库管理员的负荷能力。近年来,机器学习技术因具有较强的学习和泛化能力,为解决数据库调参问题提供了新思路。基于机器学习的数据库自动调参系统能利用已有调优... 详细信息
来源: 评论
多注意力机制的口罩检测网络
收藏 引用
南京师范大学学报(工程技术版) 2021年 第1期21卷 23-29页
作者: 余阿祥 李承润 于书仪 李洪均 南通大学信息科学技术学院 江苏南通226019 南京大学计算机软件新技术国家重点实验室 江苏南京210023
提出一种口罩佩戴检测模型,引入多注意力机制,提升了网络特征挖掘能力;利用柔性非极大抑制方法,消除多余目标检测框.在公共数据库上的仿真实验表明,该模型检测人脸口罩佩戴的平均精度达到93.81%,帧率达到11.8 fps,能有效地进行人脸口罩... 详细信息
来源: 评论