咨询与建议

限定检索结果

文献类型

  • 364 篇 期刊文献
  • 52 篇 会议

馆藏范围

  • 416 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 367 篇 工学
    • 301 篇 计算机科学与技术...
    • 205 篇 软件工程
    • 37 篇 控制科学与工程
    • 28 篇 网络空间安全
    • 24 篇 机械工程
    • 24 篇 仪器科学与技术
    • 13 篇 信息与通信工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 土木工程
    • 4 篇 石油与天然气工程
    • 3 篇 建筑学
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
  • 118 篇 管理学
    • 116 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 2 篇 图书情报与档案管...
  • 14 篇 理学
    • 7 篇 数学
    • 4 篇 系统科学
    • 2 篇 生物学
    • 1 篇 地球物理学
  • 14 篇 医学
    • 10 篇 中医学
    • 2 篇 临床医学
    • 2 篇 中西医结合
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 6 篇 经济学
    • 5 篇 应用经济学
    • 1 篇 理论经济学
  • 6 篇 教育学
    • 6 篇 教育学
  • 5 篇 文学
    • 3 篇 中国语言文学
    • 2 篇 外国语言文学
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 农学
  • 1 篇 军事学

主题

  • 20 篇 internet
  • 16 篇 面向对象
  • 13 篇 人工智能
  • 13 篇 软件开发
  • 11 篇 移动agent
  • 10 篇 信任管理
  • 9 篇 动态演化
  • 9 篇 数据挖掘
  • 8 篇 开放环境
  • 8 篇 agent
  • 8 篇 深度学习
  • 8 篇 软件体系结构
  • 7 篇 迁移学习
  • 7 篇 机器学习
  • 6 篇 程序设计
  • 6 篇 关联规则
  • 6 篇 边缘计算
  • 6 篇 软件工程
  • 5 篇 www
  • 5 篇 隐私保护

机构

  • 340 篇 南京大学
  • 57 篇 计算机软件新技术...
  • 39 篇 南京邮电大学
  • 31 篇 南京航空航天大学
  • 13 篇 南京中医药大学
  • 12 篇 南京师范大学
  • 12 篇 南京大学计算机软...
  • 11 篇 东南大学
  • 10 篇 南京信息工程大学
  • 10 篇 南京工业大学
  • 8 篇 扬州大学
  • 7 篇 江苏省无线传感网...
  • 6 篇 南大谷元石油软件...
  • 6 篇 中国矿业大学
  • 6 篇 中国科学院软件研...
  • 6 篇 解放军理工大学
  • 5 篇 华中科技大学
  • 5 篇 中国科学院大学
  • 5 篇 软件新技术国家重...
  • 5 篇 中国科学院计算技...

作者

  • 91 篇 吕建
  • 44 篇 陶先平
  • 33 篇 马晓星
  • 25 篇 潘金贵
  • 25 篇 徐锋
  • 18 篇 张福炎
  • 18 篇 胡昊
  • 16 篇 ma xiao-xing
  • 15 篇 tao xian-ping
  • 14 篇 曹春
  • 14 篇 lu jian
  • 13 篇 徐洁磐
  • 13 篇 范欣生
  • 12 篇 李斌
  • 12 篇 孙知信
  • 10 篇 高阳
  • 9 篇 bai guang-wei
  • 9 篇 沈航
  • 9 篇 史颖欢
  • 9 篇 白光伟

语言

  • 416 篇 中文
检索条件"机构=南京大学计算机软件研究所计算机软件新技术国家重点实验室"
416 条 记 录,以下是111-120 订阅
排序:
一个业务处理专用中间件SuperNUMM的设计与实现
收藏 引用
计算机研究与发展 1998年 第12期35卷 1107-1111页
作者: 周文辉 张灵玲 潘金贵 南京大学多媒体计算机研究所 南京210093 南京大学计算机软件新技术国家重点实验室 南京210093
文中从应用程序间通信、运用操作设计、服务程序运行环境、安全管理等方面介绍了一个业务处理专用中间件—— Super NUMM的设计和实现 .Super NUMM为设计和实现基于 Client/Server计算结构的业务处理系统提供了一种机制 ,在这种机制下 ... 详细信息
来源: 评论
利用天文观测图像对空间碎片目标进行自动识别与追踪
收藏 引用
武汉大学学报(信息科学版) 2010年 第2期35卷 209-214页
作者: 杨育彬 林珲 南京大学计算机软件新技术国家重点实验室 南京市汉口路22号210093 香港中文大学太空与地球信息科学研究所
提出了一种利用天文观测手段获取的CCD图像序列对空间碎片进行自动识别和追踪的方法。该方法采用计算机图像处理、图像识别与分析和计算机视觉等相关技术,自动识别出每幅CCD图像中的空间碎片以及背景恒星等空间目标,并定量计算其有关特... 详细信息
来源: 评论
覆盖表生成的可配置贪心算法优化
收藏 引用
软件学报 2013年 第7期24卷 1469-1483页
作者: 聂长海 蒋静 计算机软件新技术国家重点实验室(南京大学) 江苏南京210093 中国电力科学研究院 江苏南京211106
覆盖表生成是组合测试研究的关键问题之一,其中,贪心算法因为速度快、生成的覆盖表规模小而得到人们的青睐.人们提出了很多基于不同策略的贪心算法,其中,多数算法可以归结到一个统一的算法框架,即形成一个可配置贪心算法,从该框架又可... 详细信息
来源: 评论
结合公共视图和对象Petri网的跨组织流程建模
收藏 引用
计算机科学与探索 2014年 第1期8卷 18-27页
作者: 王晶 胡昊 余萍 吕建 葛季栋 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机软件研究所 南京210093 南京大学软件学院 南京210093
组织间协同的信息流以及每个参与组织的自治性是跨组织协同的两个要素。结合跨组织工作流建模与对象网之间的相似性,提出了一种基于公共视图和对象Petri网的跨组织工作流建模方法。组织的公共视图隐藏了内部流程细节,是原流程中仅与合... 详细信息
来源: 评论
移动agent系统基准模型的研究
收藏 引用
电子学报 2002年 第12A期30卷 2119-2121页
作者: 陶先平 吕建 马晓星 胡昊 南京大学计算机软件新技术国家重点实验室 南京大学软件研究所江苏南京210093
基于Internet的移动agent技术已经成为网络计算研究热点之一.针对目前移动agent研究中缺乏良好的移动agent环境基准模型的现状,本文给出了一个基于Internet的移动agent环境的基准模型ND—MATRM,该模型阐述了移动agent技术及其系统中涉... 详细信息
来源: 评论
不动点视角下的强化学习算法综述
收藏 引用
计算机学报 2023年 第6期46卷 1246-1271页
作者: 陈兴国 孙丁源昊 杨光 杨尚东 高阳 南京邮电大学大数据安全与智能处理重点实验室 南京210023 南京大学计算机软件新技术国家重点实验室 南京210046 南京大学深圳研究院 广东深圳518057
近年来,强化学习已成为求解序贯决策任务的范式.然而,在实际应用中,强化学习算法仍存在三个问题:(1)什么解最优?(2)如何保证算法的稳定性?(3)如何加速算法的收敛?本文从不动点视角总结了强化学习算法的设计原理.首先,分析了值函数估计... 详细信息
来源: 评论
一种基于Cloud-P2P计算架构的大规模病毒报告分析机制
收藏 引用
北京理工大学学报 2013年 第12期33卷 1253-1258页
作者: 徐小龙 吴家兴 杨庚 南京邮电大学计算机学院 江苏南京210003 南京大学计算机软件新技术国家重点实验室 江苏南京210046 江苏省无线传感网高技术研究重点实验室 江苏南京210003
通过引入新型的云计算与对等计算融合模型Cloud-P2P,提出基于Cloud-P2P计算架构的大规模病毒报告分析机制.该机制充分利用海量终端的计算能力,将针对大规模病毒报告的分析任务进行有效分割,并通过移动Agent有序部署到服务器端和终端节... 详细信息
来源: 评论
一种具有容噪性能的SVM多值分类器
收藏 引用
计算机研究与发展 2000年 第9期37卷 1071-1075页
作者: 萧嵘 孙晨 王继成 张福炎 南京大学计算机软件新技术国家重点实验室 南京大学多媒体研究所南京210093
基于 SVM理论的分类器已经发展成为一种通用的二值分类器 .但是它对噪音数据非常敏感 ,而且不适用于多值分类场合 .将标准的 PCA算法扩展到更普遍的领域 ,并提出了一种新的 SVM分类器学习结构 .它使用扩展的 PCA算法对训练集数据进行降... 详细信息
来源: 评论
对等网络主动型恶意代码与免疫疫苗的对抗传播模型
收藏 引用
北京理工大学学报 2013年 第6期33卷 605-611页
作者: 徐小龙 杨庚 熊婧夷 南京邮电大学计算机学院 江苏南京210003 南京大学计算机软件新技术国家重点实验室 江苏南京210046 江苏省无线传感网高技术研究重点实验室 江苏南京210003
通过深入分析P2P网络中的主动型恶意代码的特征,提出一种适合于P2P网络环境的主动型恶意代码与免疫疫苗的对抗传播模型.模型根据Peer节点受主动型恶意代码及免疫疫苗的双重影响情况将节点细分为易感染、已感染、已免疫和失效这4种典型状... 详细信息
来源: 评论
中断驱动系统模型检验?
收藏 引用
软件学报 2015年 第9期26卷 2212-2230页
作者: 周筱羽 顾斌 赵建华 杨孟飞 李宣东 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京大学软件学院 江苏南京210093 西北工业大学计算机学院 陕西西安710072 南京大学计算机科学与技术系 江苏南京210023 中国空间技术研究院 北京100094
针对一类中断驱动系统提出了一种建模和模型检验的方法.该系统通常由中断处理程序和操作系统调度的任务组成,前者由中断源触发后处理中断事件,后者则负责处理系统的日常任务以及某些中断处理事件的后续处理.因为这类系统是实时控制系统... 详细信息
来源: 评论