咨询与建议

限定检索结果

文献类型

  • 3,905 篇 期刊文献
  • 297 篇 会议
  • 43 件 标准
  • 2 篇 成果

馆藏范围

  • 4,247 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,580 篇 工学
    • 2,678 篇 计算机科学与技术...
    • 1,748 篇 软件工程
    • 553 篇 控制科学与工程
    • 356 篇 网络空间安全
    • 340 篇 机械工程
    • 273 篇 仪器科学与技术
    • 216 篇 信息与通信工程
    • 105 篇 电子科学与技术(可...
    • 22 篇 测绘科学与技术
    • 18 篇 环境科学与工程(可...
    • 17 篇 建筑学
    • 16 篇 水利工程
    • 16 篇 地质资源与地质工...
    • 15 篇 电气工程
    • 15 篇 航空宇航科学与技...
    • 15 篇 公安技术
  • 1,032 篇 管理学
    • 973 篇 管理科学与工程(可...
    • 44 篇 工商管理
    • 17 篇 公共管理
    • 14 篇 图书情报与档案管...
  • 299 篇 教育学
    • 295 篇 教育学
  • 241 篇 理学
    • 91 篇 数学
    • 54 篇 大气科学
    • 54 篇 系统科学
    • 15 篇 物理学
  • 122 篇 艺术学
    • 118 篇 设计学(可授艺术学...
  • 41 篇 军事学
    • 39 篇 军队指挥学
  • 40 篇 经济学
    • 37 篇 应用经济学
  • 38 篇 法学
    • 29 篇 马克思主义理论
  • 30 篇 医学
  • 21 篇 农学
  • 15 篇 哲学
    • 15 篇 哲学
  • 15 篇 文学
  • 2 篇 历史学

主题

  • 143 篇 深度学习
  • 76 篇 云计算
  • 75 篇 无线传感器网络
  • 58 篇 注意力机制
  • 54 篇 数据挖掘
  • 54 篇 机器学习
  • 50 篇 隐私保护
  • 45 篇 卷积神经网络
  • 44 篇 特征提取
  • 43 篇 神经网络
  • 42 篇 人工智能
  • 38 篇 强化学习
  • 37 篇 遗传算法
  • 36 篇 聚类
  • 36 篇 粗糙集
  • 35 篇 软件测试
  • 33 篇 深度强化学习
  • 32 篇 区块链
  • 32 篇 支持向量机
  • 32 篇 物联网

机构

  • 1,283 篇 南京大学
  • 1,100 篇 南京信息工程大学
  • 792 篇 南京邮电大学
  • 512 篇 南京航空航天大学
  • 291 篇 计算机软件新技术...
  • 238 篇 东南大学
  • 213 篇 南京理工大学
  • 180 篇 南京审计学院
  • 154 篇 南京审计大学
  • 151 篇 软件新技术与产业...
  • 106 篇 苏州大学
  • 102 篇 河海大学
  • 83 篇 扬州大学
  • 78 篇 辽宁师范大学
  • 76 篇 南京工业职业技术...
  • 72 篇 武汉大学
  • 68 篇 宁波大学
  • 60 篇 江苏大学
  • 58 篇 南通大学
  • 55 篇 南京工业大学

作者

  • 145 篇 王汝传
  • 66 篇 黄志球
  • 66 篇 徐宝文
  • 61 篇 郁梅
  • 59 篇 傅德胜
  • 58 篇 耿焕同
  • 55 篇 王军
  • 53 篇 陈耿
  • 52 篇 王相海
  • 52 篇 马廷淮
  • 49 篇 蒋刚毅
  • 46 篇 顾韵华
  • 46 篇 刘全
  • 43 篇 刘文杰
  • 41 篇 陈崚
  • 40 篇 胡军
  • 38 篇 毕硕本
  • 38 篇 徐小龙
  • 38 篇 毛宇光
  • 35 篇 程勇

语言

  • 4,246 篇 中文
  • 1 篇 英文
检索条件"机构=南京审计大学计算机与软件学院"
4247 条 记 录,以下是3981-3990 订阅
排序:
一种支持次协调数据库的UcQL语言
收藏 引用
计算机工程与应用 2006年 第10期42卷 158-161页
作者: 黄慧 毛宇光 刘正涛 南京航空航天大学信息科学与技术学院 南京大学计算机软件新技术重点实验室 南京210093
次协调数据库的数据模型用来处理数据库中两类不确定信息,即不完全信息和不一致信息(又称矛盾信息)。论文基于这样的数据模型,提出了次协调数据库的UcQL语言,作为用户与次协调数据库管理系统之间进行语义交换的桥梁,很大程度上体现了次... 详细信息
来源: 评论
一类工作调度问题的回溯解法
收藏 引用
计算机工程与设计 2006年 第18期27卷 3338-3339,3343页
作者: 刘亮 王相海 辽宁师范大学计算机与信息技术学院 辽宁大连116029 南京大学计算机软件新技术国家重点实验室 江苏南京210093
回溯法是解决组合搜索问题的重要方法,该方法的搜索通过一个多阶段的确定过程来实现,在每一阶段都需要从一些选择中选择一个分支,一旦发现前面的选择不可能获得一个解,则算法进行回溯,即重新回到刚搜索过的选择点,并选择该结点另一个没... 详细信息
来源: 评论
电子教室管理系统的实现
收藏 引用
科技资讯 2006年 第31期4卷 96-97页
作者: 顾云丽 徐昕 东南大学软件学院 南京210018 南京信息工程大学计算机与软件学院 南京210044
电子教室是完成多媒体教学、实验的主体,本文使用VisualC++.NET开发一个C/S架构的用于电子教室的管理系统。经运行测试,系统功能实用,能够满足正常的多媒体教学和实验。
来源: 评论
基于切片技术的远程缓冲区溢出攻击检测模型
收藏 引用
计算机科学 2006年 第12期33卷 70-74页
作者: 郭林 严芬 蔡玮珺 黄皓 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093 扬州大学信息工程学院计算机科学与工程系扬州225009 南昌陆军学院科文教研室南昌330103
远程缓冲区溢出漏洞是网络安全领域危害最严重的安全漏洞,提高远程缓冲区溢出攻击防御能力成为安全研究的重要课题。本文提出了一种基于切片技术的远程缓冲区溢出攻击检测模型,给出了模型的架构思想和结构,以及各模块单元的实现技术和... 详细信息
来源: 评论
基于优先级的数据流数据库实时事务调度算法与实现
收藏 引用
小型微型计算机系统 2006年 第12期27卷 2212-2217页
作者: 刘正涛 毛宇光 南京航空航天大学信息科学与技术学院 南京大学计算机软件新技术国家重点实验室 江苏南京210093
数据流数据库系统中的持续查询事务存在着依赖及算子共享的复杂关系.提出了基于综合事务空闲时间与价值的优先级调度算法.在算法中充分考虑了有依赖关系与共享算子的实时事务对事务优先级的影响.利用有关联的双链表给出了算法的实现,包... 详细信息
来源: 评论
CALO研究进展分析
收藏 引用
计算机研究与发展 2006年 第z1期43卷 12-17页
作者: 罗文杰 高阳 王皓 李凡长 南京大学软件新技术国家重点实验室 南京210093 南京大学软件新技术国家重点实验室南京210093 南京大学软件新技术国家重点实验室南京210093 苏州大学计算机科学与技术学院苏州215006
CALO是目前美国国防部正在研制的一个应用于办公环境的智能系统,涉及机器学习、自然语言处理、知识表示、柔性规划、人机交互等多个领域的专门技术.由于该项目使用了目前人工智能领域的多项前沿技术,对人工智能相关技术的发展和集成应... 详细信息
来源: 评论
软件体系结构专刊前言
收藏 引用
软件学报 2006年 第6期17卷 1255-1256页
作者: 梅宏 吕建 江苏南京210093 北京大学信息科学技术学院软件研究所 计算机软件新技术国家重点实验室(南京大学) 北京100871
过去的一年(2005-2006)是软件体系结构研究值得纪念的一年.十年前,第1届软件体系结构国际研讨会(International Workshop on Software Architecture,IWSA-1)召开,IEEE Software和IEEE Transactions on SoftwareEngineering软件体系结构... 详细信息
来源: 评论
针对课程特点与学习意愿的教学方法探索
针对课程特点与学习意愿的教学方法探索
收藏 引用
第二届大学计算机课程报告论坛
作者: 毕硕本 南京信息工程大学计算机与软件学院 南京 210044
"地理信息系统软件工程"课程具有概念多、原则多、方法多,思想性、理论性、抽象性强等特点,而学生却具有前期课程知识少、项目实践经验少、上机实习机会少的现状,所以讲授"地理信息系统软件工程"备感课程要求与学... 详细信息
来源: 评论
移动自组网电力及负荷感知的构造最小连通支配集算法
收藏 引用
电子学报 2006年 第11期34卷 2004-2007页
作者: 朱艺华 沈毅俊 吴小燕 汪加才 浙江工业大学信息工程学院 浙江工业大学经贸管理学院 浙江杭州310023 南京审计学院计算机系 江苏南京210029
在移动自组网络MANET(Mobile Ad-hoc Networks)中,移动节点之间的通信是多跳(Multi-hop)的,即需要网络中其他节点的参与得以进行,因此,节点之间的通信路径会因为节点的电力耗竭或节点的移动而中断.本文提出了根据移动节点当前电力及通... 详细信息
来源: 评论
基于Dempster-Shafer证据理论的端口扫描检测方法
收藏 引用
电子学报 2006年 第11期34卷 1946-1950页
作者: 赖海光 许峰 黄皓 谢俊元 南京大学计算机软件新技术国家重点实验室 南京航空航天大学信息科学与技术学院 江苏南京210016
端口扫描是通过对目标系统端口试探性的访问来判断端口是否开放的行为.它往往是攻击者入侵行为的第一步.端口扫描检测是入侵监测系统不可缺少的一部分,而当前端口扫描的检测方法不多,并且准确性不高.为提高扫描检测的准确性,本文使用Dem... 详细信息
来源: 评论