咨询与建议

限定检索结果

文献类型

  • 3,214 篇 期刊文献
  • 537 篇 会议
  • 1 篇 成果

馆藏范围

  • 3,752 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,469 篇 工学
    • 2,710 篇 计算机科学与技术...
    • 1,842 篇 软件工程
    • 528 篇 控制科学与工程
    • 348 篇 机械工程
    • 283 篇 网络空间安全
    • 199 篇 信息与通信工程
    • 196 篇 仪器科学与技术
    • 61 篇 电子科学与技术(可...
    • 40 篇 建筑学
    • 16 篇 土木工程
    • 13 篇 电气工程
    • 12 篇 地质资源与地质工...
    • 12 篇 公安技术
    • 10 篇 石油与天然气工程
    • 10 篇 交通运输工程
  • 1,140 篇 管理学
    • 1,117 篇 管理科学与工程(可...
    • 20 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 150 篇 理学
    • 77 篇 数学
    • 57 篇 系统科学
    • 7 篇 物理学
  • 82 篇 艺术学
    • 81 篇 设计学(可授艺术学...
    • 10 篇 美术学
  • 32 篇 医学
    • 11 篇 临床医学
    • 9 篇 中医学
  • 29 篇 教育学
    • 29 篇 教育学
  • 20 篇 文学
    • 9 篇 外国语言文学
  • 19 篇 经济学
    • 17 篇 应用经济学
  • 14 篇 哲学
    • 14 篇 哲学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 7 篇 农学
  • 3 篇 法学
  • 3 篇 历史学

主题

  • 120 篇 机器学习
  • 100 篇 神经网络
  • 94 篇 面向对象
  • 79 篇 人工智能
  • 74 篇 无线传感器网络
  • 67 篇 internet
  • 59 篇 数据挖掘
  • 55 篇 计算机
  • 49 篇 软件开发
  • 46 篇 深度学习
  • 44 篇 计算机网络
  • 40 篇 软件工程
  • 39 篇 信息检索
  • 38 篇 遗传算法
  • 38 篇 软件测试
  • 36 篇 强化学习
  • 36 篇 移动agent
  • 36 篇 设计
  • 34 篇 数据库
  • 33 篇 入侵检测

机构

  • 3,222 篇 南京大学
  • 502 篇 计算机软件新技术...
  • 225 篇 南京航空航天大学
  • 193 篇 南京邮电大学
  • 94 篇 扬州大学
  • 78 篇 南京理工大学
  • 77 篇 辽宁师范大学
  • 70 篇 宁波大学
  • 61 篇 南京工业大学
  • 58 篇 东南大学
  • 54 篇 南京大学计算机软...
  • 50 篇 南通大学
  • 47 篇 苏州大学
  • 34 篇 南京师范大学
  • 29 篇 解放军理工大学
  • 25 篇 南京信息工程大学
  • 25 篇 中国矿业大学
  • 24 篇 西南交通大学
  • 23 篇 河海大学
  • 22 篇 南京中医药大学

作者

  • 231 篇 谢立
  • 193 篇 陈世福
  • 181 篇 吕建
  • 169 篇 潘金贵
  • 135 篇 陈道蓄
  • 132 篇 周志华
  • 105 篇 王汝传
  • 103 篇 黄皓
  • 97 篇 高阳
  • 95 篇 张福炎
  • 93 篇 陈兆乾
  • 88 篇 李宣东
  • 86 篇 蔡士杰
  • 86 篇 孙正兴
  • 86 篇 曾庆凯
  • 80 篇 陶先平
  • 77 篇 谢俊元
  • 76 篇 柏文阳
  • 76 篇 郑国梁
  • 75 篇 陈家骏

语言

  • 3,750 篇 中文
  • 2 篇 英文
检索条件"机构=南京大学软件新技术国家重点实验室南京大学计算机系"
3752 条 记 录,以下是3481-3490 订阅
排序:
神经网络VC维计算研究
收藏 引用
计算机科学 2000年 第7期27卷 59-62,78页
作者: 崔伟东 周志华 李星 清华大学电子工程系 北京100084 南京大学计算机软件新技术国家重点实验室 南京210093
1 引言神经网络技术已经在很多领域得到了成功的应用.但由于神经网络并不具有一个统一的理论框架,其经验性成分相当高,这对其进一步发展造成了极大的阻碍。如果能为神经网络应用提供一些指导性的分析方法,不仅将促进该领域的理论研究。
来源: 评论
扩充析取逻辑程序的争论语义(英文)
收藏 引用
软件学报 2000年 第3期11卷 293-299页
作者: 王克文 周立柱 陈火旺 清华大学计算机科学与技术系 南京大学计算机软件新技术国家重点实验室 南京210093 国防科学技术大学计算机学院
该文探讨争论推理在扩充逻辑程序中的实现及其关问题 .基于“相干原理”,建立了扩充逻辑程序的争论推理框架 ,多种争论推理形式都可以嵌入其中 .特别是提出了一种谨慎语义 Acc.同时又定义了良基语义的一种合理扩充 Mod,以处理较为大... 详细信息
来源: 评论
CIMS环境下基于面向对象技术的信息集成研究
收藏 引用
计算机科学 2000年 第2期27卷 52-56,72页
作者: 李必信 高同启 王武荣 郑国梁 南京大学计算机软件新技术国家重点实验室计算机科学与技术系 南京210093 合肥经济技术学院 合肥230051
1 概述信息技术既给企业带来了严酷的市场竞争和挑战,也为企业带来了新的机遇。信息技术和现代化管理技术的结合可以为企业提供如下的生产模式、管理技术和设计、制造技术:①物料资源规划(MRP)、制造资源规划(MRP-Ⅱ)和企业资源规划(ERP... 详细信息
来源: 评论
基于DOM的XML文档支持
收藏 引用
南京大学学报(自然科学版) 2000年 第5期36卷 568-573页
作者: 李景春 王强 武港山 潘金贵 张福炎 南京大学多媒体计算机研究所南京大学软件新技术国家重点实验室 江苏南京210093
作为SGML的子集 ,元标记语言XML及其相关技术正得到越来越广泛的应用 .文档对象模型 (DOM )是一种平台无关、语言无关的标准接口 ,是XML、HTML文档互操作的基础 .首先论述了XML的应用前景和应用现状 ,然后提出了基于DOM的XML文档支持... 详细信息
来源: 评论
帧中继网络环境下的安全性服务的设计和实现
收藏 引用
计算机应用研究 2000年 第9期17卷 48-49,90页
作者: 陈昕鑫 干国华 杨培根 南京大学计算机科学与技术系计算机软件新技术国家重点实验室 南京210093
就目前存在于网络通信中的安全威胁,讨论了如何在面向连接的帧中继网络环境中实现可靠的双方通信,并给出了一个建立安全SVC的实现细节。
来源: 评论
工程图字符串提取算法
收藏 引用
计算机应用 2000年 第S1期20卷 97-99页
作者: 陈冀兵 宋继强 苏丰 蔡士杰 南京大学计算机软件新技术国家重点实验室 江苏南京210093
文字识别是扫描工程图矢量化的重要内容之一。由于工程图中文字信息具有多字体、多方向及由多种原因造成扫描工程图中噪音、缺损、字线粘连、字字粘连等特点 ,使文字识别变得非常困难。本文介绍了充分利用构图信息的字符串提取算法。可... 详细信息
来源: 评论
一种基于数据仓库的数据挖掘统的结构框架
收藏 引用
计算机应用研究 2000年 第9期17卷 63-65页
作者: 商琳 骆斌 南京大学计算机软件新技术国家重点实验室 江苏南京210093
数据仓库和数据挖掘技术是数据库、信息决策和机器学习等领域的前沿研究方向之一。基于数据仓库的数据挖掘技术目前是研究的热点课题。提出了一种基于数据仓库的数据挖掘统结构框架,介绍了其各个组成部分,并对其中的重要组成模块查... 详细信息
来源: 评论
面向行动的信念更新
收藏 引用
软件学报 2000年 第9期11卷 1276-1282页
作者: 张东摩 朱朝晖 陈世福 南京航空航天大学计算机科学研究所 南京210016 南京大学计算机软件新技术国家重点实验室 南京210093
基于可能模型方法 ( possible m odel approach,简称 PMA) ,提出了面向行动的信念更新的概念 ,证明了在信息完备的情境演算统中 ,一个一阶公式在情境 s下成立当且仅当它属于情境 s下的信念集 .这一结果为有效避免情境演算推理中二阶... 详细信息
来源: 评论
使用查询路由技术的Z39.50服务器设计
收藏 引用
计算机应用研究 2000年 第9期17卷 40-42页
作者: 闵峰 张福炎 南京大学计算机软件新技术国家重点实验室 江苏南京210093
Z39.50是网络信息检索的标准协议,目前主要应用于联机书目检索领域。在对基于Z39.50的联机书目检索的相关问题进行讨论的基础上,分析了目前面临的问题,提出了一个应用查询路由技术的Z39.50服务器设计方案,并讨论... 详细信息
来源: 评论
CORBA事件服务在网管中的应用研究
收藏 引用
计算机工程 2000年 第S1期26卷 298-303页
作者: 罗武军 张维石 赵恩昌 南京大学计算机软件新技术国家重点实验室 南京210093 大连海事大学信息工程学院 大连116026
本文利用CORBA分布对象技术构架新的基于Web的网络管理模式。首先分析了CORBA体结构、事件服务规范、网络管理技术等,在此基础上建立了基于CORBA事件服务的分布式网络管理模型并加以分析,提出了-种封装方法解决... 详细信息
来源: 评论