咨询与建议

限定检索结果

文献类型

  • 1,030 篇 期刊文献
  • 39 篇 会议

馆藏范围

  • 1,069 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,019 篇 工学
    • 825 篇 计算机科学与技术...
    • 580 篇 软件工程
    • 136 篇 控制科学与工程
    • 91 篇 网络空间安全
    • 66 篇 机械工程
    • 52 篇 信息与通信工程
    • 47 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 7 篇 建筑学
    • 6 篇 土木工程
    • 5 篇 光学工程
    • 4 篇 电气工程
    • 4 篇 地质资源与地质工...
    • 3 篇 水利工程
    • 3 篇 船舶与海洋工程
    • 2 篇 交通运输工程
    • 2 篇 航空宇航科学与技...
  • 275 篇 管理学
    • 270 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 24 篇 理学
    • 14 篇 系统科学
    • 6 篇 数学
    • 3 篇 物理学
  • 17 篇 艺术学
    • 17 篇 设计学(可授艺术学...
  • 16 篇 教育学
    • 16 篇 教育学
  • 13 篇 医学
    • 10 篇 中医学
    • 3 篇 中西医结合
    • 2 篇 中药学(可授医学、...
  • 4 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 哲学
    • 3 篇 哲学
  • 2 篇 文学
    • 2 篇 外国语言文学
  • 2 篇 军事学
  • 1 篇 历史学
  • 1 篇 农学

主题

  • 26 篇 机器学习
  • 23 篇 神经网络
  • 20 篇 深度学习
  • 19 篇 无线传感器网络
  • 17 篇 数据挖掘
  • 17 篇 internet
  • 14 篇 人工智能
  • 14 篇 分类
  • 13 篇 面向对象
  • 12 篇 强化学习
  • 12 篇 形式化方法
  • 12 篇 软件测试
  • 12 篇 软件开发
  • 11 篇 信息检索
  • 11 篇 聚类
  • 11 篇 web
  • 11 篇 软件工程
  • 10 篇 机器翻译
  • 10 篇 云计算
  • 10 篇 蚁群算法

机构

  • 890 篇 南京大学
  • 253 篇 计算机软件新技术...
  • 70 篇 南京邮电大学
  • 56 篇 南京航空航天大学
  • 34 篇 南通大学
  • 33 篇 扬州大学
  • 32 篇 宁波大学
  • 25 篇 辽宁师范大学
  • 24 篇 南京理工大学
  • 21 篇 苏州大学
  • 18 篇 东南大学
  • 15 篇 南京师范大学
  • 15 篇 南京中医药大学
  • 15 篇 解放军理工大学
  • 14 篇 中国矿业大学
  • 12 篇 电子科技大学
  • 11 篇 西南交通大学
  • 10 篇 南京邮电学院
  • 10 篇 河海大学
  • 9 篇 南京信息工程大学

作者

  • 45 篇 吕建
  • 43 篇 谢立
  • 38 篇 陈世福
  • 37 篇 王汝传
  • 36 篇 潘金贵
  • 32 篇 陈道蓄
  • 32 篇 曾庆凯
  • 32 篇 陈家骏
  • 31 篇 李宣东
  • 30 篇 郁梅
  • 29 篇 黄皓
  • 28 篇 陈贵海
  • 26 篇 高阳
  • 25 篇 蒋刚毅
  • 24 篇 王崇骏
  • 23 篇 张福炎
  • 22 篇 袁春风
  • 22 篇 骆斌
  • 20 篇 王林章
  • 20 篇 陆桑璐

语言

  • 1,069 篇 中文
检索条件"机构=南京大学计算机软件新技术国家重点实验室,江苏南京 210046"
1069 条 记 录,以下是301-310 订阅
排序:
一种基于特征矩阵的软件脆弱性代码克隆检测方法
收藏 引用
软件学报 2015年 第2期26卷 348-363页
作者: 甘水滔 秦晓军 陈左宁 王林章 数学工程与先进计算国家重点实验室(无锡江南计算技术研究所) 江苏无锡214083 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023
提出了一种基于特征矩阵的软件代码克隆检测方法.在此基础上,实现了针对多类脆弱性的检测模型.基于对脆弱代码的语法和语义特征分析,从语法分析树抽取特定的关键节点类型描述不同的脆弱性类型,将4种基本克隆类型细化拓展到更多类,通过... 详细信息
来源: 评论
基于双目融合与竞争的无参考立体图像质量评价方法
收藏 引用
宁波大学学报(理工版) 2016年 第4期29卷 50-55页
作者: 何美伶 郁梅 宁波大学信息科学与工程学院 浙江宁波315211 南京大学计算机软件新技术国家重点实验室 江苏南京210093
根据人眼对立体图像的感知过程,提出了一种基于双目融合和竞争特性的无参考立体图像质量评价方法.首先将左右视点图像进行融合,对得到的独眼图进行Gabor特征提取;然后对左右视点图像的绝对差值图提取特征;最后将独眼图特征和绝对差值图... 详细信息
来源: 评论
基于随机游走的无线传感器网络覆盖洞修复
收藏 引用
计算机应用与软件 2016年 第8期33卷 141-145页
作者: 韩蕊 张书奎 陈朋飞 苏州大学计算机科学与技术学院 江苏苏州215006 南京大学计算机软件新技术国家重点实验室 江苏南京210023
近年来,无线传感器网络逐渐成为研究的热点。无线传感器网络中由于传感器节点能力的耗尽或失效导致原先被覆盖的区域变成无节点覆盖的区域,即覆盖空洞。针对覆盖空洞问题,提出基于随机游走的移动节点修复覆盖空洞算法。通过添加移动节点... 详细信息
来源: 评论
基于程序频谱的动态缺陷定位方法研究
收藏 引用
软件学报 2015年 第2期26卷 390-412页
作者: 陈翔 鞠小林 文万志 顾庆 南通大学计算机科学与技术学院 江苏南通226019 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023
基于程序频谱的动态缺陷定位是软件自动化调试研究中的一个热点问题,通过搜集测试用例的程序频谱和执行结果,基于特定模型以定位缺陷语句在被测程序内的可能位置.对近些年来国内外学者在该研究领域取得的成果进行系统总结:首先,给出预... 详细信息
来源: 评论
无线传感器网络在桥梁健康监测中的应用
收藏 引用
软件学报 2015年 第6期26卷 1486-1498页
作者: 俞姝颖 吴小兵 陈贵海 戴海鹏 洪卫星 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京大学计算机科学与技术系 江苏南京210023 江苏省交通工程建设局 江苏南京210004
桥梁的安全运营,是关系到国计民生的大事.因此,桥梁结构健康监测系统正成为国内外学术界和工程界的研究热点.无线传感器网络由于安装方便、维护成本低和部署灵活等特点,已被广泛应用于桥梁健康监测系统中.对现有的基于无线传感器网络的... 详细信息
来源: 评论
传感器网络中自适应滑动窗口的高效Top-k查询技术
收藏 引用
电子学报 2015年 第10期43卷 2117-2123页
作者: 郑吉平 宋保利 王海翔 王永阁 南京航空航天大学计算机科学与技术学院 江苏南京210016 南京大学计算机软件新技术国家重点实验室 江苏南京210093
在传感器节点上安装动态窗口的过滤机制是无线传感器网络Top-k查询处理研究的一个重要方向.然而,已有过滤窗口算法会产生很大的窗口更新代价.本文针对过滤窗口更新频繁产生巨大能量消耗的问题,提出基于高斯过程回归预测的自适应滑动窗口... 详细信息
来源: 评论
视频人脸识别中判别性联合多流形分析
收藏 引用
软件学报 2015年 第11期26卷 2897-2911页
作者: 于谦 高阳 霍静 庄韫恺 山东女子学院信息技术学院 山东济南250300 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023
将基于视频的人脸识别转换为图像集识别问题,并提出两种流形来表示每个图像集:一种是类间流形,表示每个图像集的平均脸信息;另一种是类内流形,表示每个图像集的所有原始图像的信息.类间流形针对图像集之间的区别提取整体判别信息,作用... 详细信息
来源: 评论
采用搜索趋化策略的布谷鸟全局优化算法
收藏 引用
电子学报 2015年 第12期43卷 2429-2439页
作者: 马卫 孙正兴 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京旅游职业学院酒店管理学院 江苏南京211100
布谷鸟搜索算法是一种基于莱维飞行搜索策略的新型智能优化算法.单一的莱维飞行随机搜索更新策略存在全局搜索性能不足和寻优精度不高等缺陷.为了解决这一问题,本文提出了一种改进的布谷鸟全局优化算法.该算法的主要特点在于以下三个方... 详细信息
来源: 评论
一种软件自适应UML建模及其形式化验证方法
收藏 引用
软件学报 2015年 第4期26卷 730-746页
作者: 韩德帅 杨启亮 邢建春 解放军理工大学国防工程学院 江苏南京210007 计算机软件新技术国家重点实验室(南京大学) 江苏南京210093
软件自适应的建模和形式化验证是提高自适应软件开发效率、保证自适应软件可靠性的基础,现有研究中软件自适应可视化建模与形式化建模相隔离,一定程度上阻碍了自适应软件的开发.为此,提出MV4SAS的方法,将可视化的UML与严格化的时间自动... 详细信息
来源: 评论
一种基于Token Log的符合性检查方法
收藏 引用
软件学报 2015年 第3期26卷 509-532页
作者: 李传艺 葛季栋 胡海洋 胡昊 骆斌 计算机软件新技术国家重点实验室(南京大学) 江苏南京210046 南京大学软件学院 江苏南京210093 高维信息智能感知与系统教育部重点实验室(南京理工大学) 江苏南京210094 杭州电子科技大学计算机学院 浙江杭州310018 南京大学计算机科学与技术系 江苏南京210046
使用事件日志进行符合性检查的主要方法是:使用过程模型模拟执行事件日志中的任务序列,通过统计可被模型再现的任务序列及模型运行中可能触发的非运行序列中的任务个数,判断模型与日志的符合程度.但这种判断方法并不完备:如果模型中包... 详细信息
来源: 评论