咨询与建议

限定检索结果

文献类型

  • 367 篇 期刊文献
  • 52 篇 会议

馆藏范围

  • 419 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 370 篇 工学
    • 303 篇 计算机科学与技术...
    • 206 篇 软件工程
    • 37 篇 控制科学与工程
    • 28 篇 网络空间安全
    • 24 篇 机械工程
    • 24 篇 仪器科学与技术
    • 13 篇 信息与通信工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 土木工程
    • 4 篇 石油与天然气工程
    • 3 篇 建筑学
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 公安技术
  • 119 篇 管理学
    • 117 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 2 篇 图书情报与档案管...
  • 14 篇 理学
    • 7 篇 数学
    • 4 篇 系统科学
    • 2 篇 生物学
  • 14 篇 医学
    • 10 篇 中医学
    • 2 篇 临床医学
    • 2 篇 中西医结合
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 6 篇 经济学
    • 5 篇 应用经济学
    • 1 篇 理论经济学
  • 6 篇 教育学
    • 6 篇 教育学
  • 5 篇 文学
    • 3 篇 中国语言文学
    • 2 篇 外国语言文学
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 农学
  • 1 篇 军事学

主题

  • 20 篇 internet
  • 16 篇 面向对象
  • 13 篇 人工智能
  • 13 篇 软件开发
  • 11 篇 移动agent
  • 10 篇 信任管理
  • 9 篇 动态演化
  • 9 篇 数据挖掘
  • 8 篇 开放环境
  • 8 篇 agent
  • 8 篇 深度学习
  • 8 篇 软件体系结构
  • 7 篇 迁移学习
  • 7 篇 机器学习
  • 6 篇 程序设计
  • 6 篇 关联规则
  • 6 篇 边缘计算
  • 6 篇 软件工程
  • 5 篇 www
  • 5 篇 隐私保护

机构

  • 342 篇 南京大学
  • 57 篇 计算机软件新技术...
  • 39 篇 南京邮电大学
  • 31 篇 南京航空航天大学
  • 13 篇 南京中医药大学
  • 12 篇 东南大学
  • 12 篇 南京师范大学
  • 12 篇 南京大学计算机软...
  • 11 篇 南京信息工程大学
  • 10 篇 南京工业大学
  • 8 篇 扬州大学
  • 7 篇 江苏省无线传感网...
  • 6 篇 南大谷元石油软件...
  • 6 篇 中国矿业大学
  • 6 篇 中国科学院软件研...
  • 6 篇 解放军理工大学
  • 5 篇 华中科技大学
  • 5 篇 中国科学院大学
  • 5 篇 软件新技术国家重...
  • 5 篇 中国科学院计算技...

作者

  • 91 篇 吕建
  • 44 篇 陶先平
  • 33 篇 马晓星
  • 25 篇 潘金贵
  • 25 篇 徐锋
  • 18 篇 张福炎
  • 18 篇 胡昊
  • 16 篇 ma xiao-xing
  • 15 篇 tao xian-ping
  • 14 篇 曹春
  • 14 篇 lu jian
  • 13 篇 徐洁磐
  • 13 篇 范欣生
  • 12 篇 李斌
  • 12 篇 孙知信
  • 10 篇 高阳
  • 9 篇 bai guang-wei
  • 9 篇 沈航
  • 9 篇 史颖欢
  • 9 篇 白光伟

语言

  • 419 篇 中文
检索条件"机构=南京大学计算机软件研究所软件新技术国家重点实验室"
419 条 记 录,以下是251-260 订阅
排序:
安全与成本感知的实例密集型云工作流调度方法
收藏 引用
计算机集成制造系统 2017年 第5期23卷 955-962页
作者: 文一凭 窦万春 刘建勋 陈爱民 周旻昊 南京大学计算机软件新技术国家重点实验室 江苏南京210023 湖南科技大学知识处理与网络化制造湖南省普通高校重点实验室 湖南湘潭411201 湘潭市规划信息技术研究中心 湖南湘潭411000 湖南华菱湘潭钢铁有限公司 湖南湘潭411201
针对现有实例密集型云工作流调度方法未考虑安全需求及未引入实例的不足,构建了相应的调度模型,并通过借鉴信任管理的思想,提出基于用户信任度的工作流实例方面处理策略以及一种安全与成本感知的实例密集型云工作流调度算法(SC-ICW)。... 详细信息
来源: 评论
词义归纳综述
收藏 引用
计算机科学 2014年 第2期41卷 23-32,48页
作者: 孙玉霞 曲维光 狄颖 周俊生 南京师范大学计算机科学与技术学院 南京210023 江苏省信息安全保密技术工程研究中心 南京210023 南京大学计算机软件新技术国家重点实验室 南京210023
对于很多自然语言处理任务,如机器翻译、信息检索等,使用词义来进行相关表征其效果要比单纯使用词语的好得多。由于词义消歧需要大量标注语料、存在词义缺失等问题,词义归纳受到越来越多的关注。介绍了近年来词义归纳的一些相关工作和发... 详细信息
来源: 评论
基于多特征融合和Stacking的跨站脚本攻击检测方法
收藏 引用
计算机应用与软件 2024年
作者: 王铃铜 杨少聪 王慧玲 伊犁师范大学网络安全与信息技术学院 伊犁师范大学伊犁河谷智能计算研究与应用重点实验室 南京大学计算机软件新技术国家重点实验室(南京大学)
针对现有深度学习方法不能很好捕捉样本局部与全局信息的综合特征、模型泛化能力弱等问题,提出一种名为AutoStacking的跨站脚本攻击检测方法。AutoStacking包含两个阶段:AutoEncoder特征融合阶段和Stacking模型融合阶段。在第一阶段... 详细信息
来源: 评论
P2P流量识别技术综述
收藏 引用
计算机科学 2011年 第10期38卷 6-12页
作者: 刘三民 孙知信 南京航空航天大学信息科学与技术学院 南京210016 安徽工程大学计算机与信息学院 芜湖241000 南京邮电大学计算机技术研究所 南京210003 南京大学计算机软件新技术国家重点实验室 南京210093
分析了P2P流量识别的重要性,通过系统归纳现有文献,按流量识别机制将现有识别方案分为基于端口识别法、应用层特征识别法、传输层特征识别法和机器学习方法4大类。并详细地剖析每类识别方法的原理、涉及的关键问题以及解决这些问题的具... 详细信息
来源: 评论
浅论软件技术发展
收藏 引用
电子学报 2002年 第12A期30卷 1901-1906页
作者: 杨芙清 梅宏 吕建 金芝 北京大学信息科学技术学院软件研究所 北京100871 南京大学计算机软件新技术国家重点实验室 江苏南京210096 中国科学院数学与系统科学研究院 北京100080
本文以软件基本模型的发展为主线,对软件技术的历史和现状进行了回顾;分析了Internet的基本特征及其对软件技术带来的需求和挑战;总结提炼出Internet环境下软件的新形态——网构软件(Internetware),探讨了其不同于传统软件的主要特性和... 详细信息
来源: 评论
基于双分支特征融合的跨站脚本攻击检测方法
收藏 引用
计算机应用与软件 2024年
作者: 王铃铜 杨少聪 王慧玲 伊犁师范大学网络安全与信息技术学院 伊犁师范大学伊犁河谷智能计算研究与应用重点实验室 南京大学计算机软件新技术国家重点实验室(南京大学)
针对XSS攻击检测传统分词方法对罕见词和未知词覆盖不全面、现有深度学习方法不能很好结合当前样本局部信息与数据集全局信息表征能力等问题,提出一种基于双分支特征融合的深度学习方法NN-Transformer。该方法包含邻近策略分支和Transf... 详细信息
来源: 评论
对象的行为表示及其应用
收藏 引用
南京大学学报(自然科学版) 2000年 第2期36卷 189-196页
作者: 钱悦晨 朱军 宋方敏 南京大学计算机软件新技术国家重点实验室 江苏南京210093 信息产业部电子14所 江苏南京210013
主要讨论了一种描述对象活动的方法 ,提出了活动体的概念 ,并给出了它的三元组形式 活动体是对象式系统中具有通信能力的最小单位 ,由此可以构造对象乃至系统的交互 (通信 )行为
来源: 评论
噪声稳健性的卡方生成对抗网络
收藏 引用
通信学报 2020年 第3期41卷 33-44页
作者: 李洪均 李超波 张士兵 南通大学信息科学技术学院 江苏南通226019 计算机软件新技术国家重点实验室(南京大学) 江苏南京210093 南通大学智能信息技术研究中心 江苏南通226019 南通大学通科微电子学院 江苏南通226019
针对不同分布噪声下生成对抗网络生成样本质量差异明显的问题,提出了一种噪声稳健性的卡方生成对抗网络。提网络结合了卡方散度量化敏感性和稀疏不变性的优势,引入卡方散度计算生成样本分布和真实样本分布的距离,减小不同噪声对生成... 详细信息
来源: 评论
移动Agent系统中移动Agent的安全保护
移动Agent系统中移动Agent的安全保护
收藏 引用
2001年全国开放式分布与并行计算学术会议
作者: 郑玮 苏敏 南京大学计算机软件新技术国家重点实验室 计算机软件研究所(南京)
系统安全一直是移动Agent系统中一个非常重要的研究内容.对于移动Agent系统安全的研究主要包括两个方面:一个是对移动Agent执行环境的保护,也就是对移动Agent系统中主机的保护;另一个也是最困难的就是对移动Agent自身的保护,避免其在移... 详细信息
来源: 评论
基于共振峰增强的语音信号共振峰频率估计
收藏 引用
计算机应用与软件 2008年 第11期25卷 140-142,193页
作者: 王宏 潘金贵 南京大学软件新技术国家重点实验室 江苏南京210093 昌吉学院计算机应用研究所 新疆昌吉831100
针对线性预测方法提取语音信号共振峰频率的不足,提出了一种基于共振峰增强的共振峰频率估计算法,从而在不增加运算量的情况下使共振峰频率的提取更加准确。实验结果表明,该算法在5kHz内提取前五个共振峰的性能都很好。
来源: 评论