咨询与建议

限定检索结果

文献类型

  • 306 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 318 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 234 篇 工学
    • 174 篇 计算机科学与技术...
    • 104 篇 软件工程
    • 45 篇 控制科学与工程
    • 24 篇 网络空间安全
    • 22 篇 仪器科学与技术
    • 16 篇 机械工程
    • 11 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 地质资源与地质工...
    • 2 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
  • 126 篇 管理学
    • 99 篇 管理科学与工程(可...
    • 24 篇 工商管理
    • 5 篇 图书情报与档案管...
    • 3 篇 公共管理
  • 23 篇 教育学
    • 23 篇 教育学
  • 22 篇 理学
    • 17 篇 数学
    • 3 篇 统计学(可授理学、...
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 天文学
    • 1 篇 地理学
  • 15 篇 艺术学
    • 15 篇 设计学(可授艺术学...
  • 10 篇 经济学
    • 10 篇 应用经济学
  • 5 篇 法学
    • 3 篇 马克思主义理论
    • 2 篇 公安学
    • 1 篇 政治学
  • 2 篇 农学
  • 1 篇 文学
    • 1 篇 外国语言文学
  • 1 篇 军事学

主题

  • 15 篇 数据挖掘
  • 11 篇 粗糙集
  • 8 篇 注意力机制
  • 8 篇 ad
  • 8 篇 图割
  • 8 篇 深度学习
  • 8 篇 hoc网络
  • 7 篇 高斯混合模型
  • 6 篇 特征提取
  • 6 篇 审计
  • 6 篇 属性约简
  • 6 篇 教学改革
  • 6 篇 卷积神经网络
  • 5 篇 支持向量机
  • 5 篇 隐私保护
  • 5 篇 计算机审计
  • 5 篇 机器学习
  • 4 篇 人才培养
  • 4 篇 区块链
  • 4 篇 应用

机构

  • 167 篇 南京审计学院
  • 151 篇 南京审计大学
  • 42 篇 南京理工大学
  • 38 篇 江苏大学
  • 29 篇 东南大学
  • 29 篇 南京大学
  • 16 篇 武汉大学
  • 15 篇 南京航空航天大学
  • 11 篇 南京邮电大学
  • 9 篇 南京信息工程大学
  • 9 篇 河海大学
  • 6 篇 东华理工大学
  • 6 篇 汉江师范学院
  • 5 篇 浙江工业大学
  • 5 篇 合肥工业大学
  • 5 篇 解放军理工大学
  • 3 篇 计算机软件新技术...
  • 3 篇 青岛大学
  • 3 篇 南京师范大学
  • 3 篇 安庆师范学院

作者

  • 53 篇 陈耿
  • 45 篇 chen geng
  • 30 篇 朱玉全
  • 27 篇 徐超
  • 23 篇 zhu yu-quan
  • 19 篇 xu chao
  • 18 篇 黄兵
  • 15 篇 huang bing
  • 14 篇 汪加才
  • 13 篇 孙玉星
  • 13 篇 沈凡凡
  • 13 篇 周献中
  • 13 篇 何炎祥
  • 12 篇 杨国为
  • 11 篇 冯国富
  • 10 篇 陈圣磊
  • 10 篇 江效尧
  • 10 篇 陈勇
  • 10 篇 刘毅
  • 9 篇 杨章静

语言

  • 318 篇 中文
检索条件"机构=南京审计大学计算机学院/智能审计学院"
318 条 记 录,以下是141-150 订阅
排序:
一个解无约束优化问题的过滤信赖域方法
收藏 引用
高等学校计算数学学报 2007年 第1期29卷 88-96页
作者: 缪卫华 孙文瑜 南京审计学院应用数学系 南京师范大学数学与计算机科学学院
1引言本文中,我们考虑一般的无约束极小化问题: (?) 1.1其中f∶Rn→R二次连续可微.信赖域方法是解问题(1.1)的一类非常成功的算法.在标准信赖域算法框架([2][11][1])中,迭代点列是单调下降的,对于一些坏条件问题,会出现收敛非常缓... 详细信息
来源: 评论
基于马氏链的信任预测算法
收藏 引用
计算机科学 2014年 第4期41卷 155-158,183页
作者: 张丰 王箭 赵燕飞 杜贺 南京航空航天大学计算机科学与技术学院 南京210016 南京审计学院计算机科学与技术系 南京211815
由于信任评估具有模糊性和不精确性,使得基于模糊逻辑的信任度计算受到广泛关注,但是现有基于模糊逻辑的信任模型没有很好地考虑过往交易对信任度评估的影响,使得信任度计算不够准确。引入马尔科夫链来记录用户过往交易的评价值,结合一... 详细信息
来源: 评论
图像搜索结果的滑动窗口多标记传播聚类
收藏 引用
中国图象图形学报 2012年 第9期17卷 1128-1134页
作者: 谷瑞军 陈圣磊 陈耿 汪加才 南京审计学院信息科学学院 南京210029 江苏大学计算机科学与通信工程学院 镇江212013
针对图像聚类中数据量大、部分重叠等问题,提出一种基于滑动窗口的多标记传播聚类算法。首先根据图像距离计算图像间的相似度,设定阈值将相似度转变为链接,构造出一个无向图;然后应用基于滑动窗口的多标记传播算法对无向图进行社区划分... 详细信息
来源: 评论
多策略改进蛇优化算法的机器人避障研究
收藏 引用
电脑编程技巧与维护 2024年 第4期 104-107页
作者: 张凯 南京审计大学计算机学院 南京211815
为解决机器人避障时搜索效率差、收敛速度慢等问题,提出了一种多策略改进的蛇优化避障算法。首先,利用正交矩阵初始化整个种群,使种群解可以均匀分布于空间中。其次,设计了一种动态调整策略,用以调节算法中的两个阶段,取代原有的食物数... 详细信息
来源: 评论
超学科视阈下的大学计算机基础课程创新探索
收藏 引用
计算机教育 2024年 第8期 171-175页
作者: 周萱 冯国富 孙卫 钟飚 唐伟 南京审计大学计算机学院 江苏南京211815 南京审计大学工程审计学院 江苏南京211815
基于大学计算机基础教学的总体目标,针对教学实践和学习者反馈呈现的问题,提出超学科视阈下大学计算机基础课程创新思路,并列举教学案例,从课程目标及其达成方法、教学内容、教学理念几方面阐述教学实践,最后用学情调研反馈教学效果。
来源: 评论
一种基于贝叶斯和神经网络的医学图像组合分类方法
收藏 引用
计算机科学 2008年 第3期35卷 244-246页
作者: 陈健美 宋顺林 朱玉全 宋余庆 陈耿 程鹏 桂长青 江苏大学计算机科学与通信工程学院 江苏镇江212013 南京审计学院 江苏南京210029
医学图像分类是当前医学图像自动诊断和模式识别领域的一个新的研究热点,其任务是从给定的医学图像训练样本中提取能反映图像内容的特征,并根据这些特征进行图像分类,实现医学图像中病变组织的自动识别,以保证临床医学诊断更客观、准确... 详细信息
来源: 评论
复杂合著网络中的重叠社团发现与可视化
收藏 引用
图书情报工作 2012年 第12期56卷 72-76,59页
作者: 谷瑞军 陈圣磊 陈耿 汪加才 南京审计学院信息科学学院 南京210029 江苏大学计算机科学与通信工程学院 镇江212013
指出随着互联网的发展和社交网络的广泛应用,学者之间的合作途径越来越多,学者具备多重的社团属性;但是,传统的基于聚类或模块度优化等社团划分方法往往将学者划分到唯一的社团。基于Salton方法构建合著网络,使用加权的链接聚类算法实... 详细信息
来源: 评论
基于计算机审计的多Agent系统体系架构
收藏 引用
计算机应用 2005年 第4期25卷 923-926页
作者: 文巨峰 姜玉泉 邢汉承 南京审计学院计算机科学与技术系 江苏南京210029 东南大学计算机科学与工程系 江苏南京210096
提出了一种基于计算机审计的多Agent系统体系架构,分析了该结构中各子系统的组成 及各Agent功能特点。介绍了系统中移动审计Agent和移动Agent服务器设计实现。原型系统能够 实现实时分布在线计算机审计,表明该体系架构是切实可行的。
来源: 评论
Rayleigh-Geometric分布的性质及其参数估计
收藏 引用
统计与决策 2021年 第10期37卷 10-14页
作者: 李俊华 徐玉华 汉江师范学院数学与计算机科学学院 湖北十堰442300 南京审计大学金融学院 南京211815
文章将Rayleigh分布与Geometric分布"混合"得到一个危险率形式多样的新型分布Rayleigh-Geometric(RG)分布,研究了该分布的矩、分位数、危险率函数、Renyi熵、次序统计量的极限分布和参数的极大似然估计,验证了极大似然估计的... 详细信息
来源: 评论
一种分布式序列模式挖掘算法
收藏 引用
计算机应用 2008年 第11期28卷 2964-2966,2974页
作者: 常鹏 陈耿 朱玉全 江苏大学计算机科学与通信工程学院 江苏镇江212013 南京审计学院省级审计信息工程重点实验室 南京210029
针对分布式环境下的序列模式挖掘问题,提出了一种分布式序列模式挖掘(DSPM)算法。DSPM以PrefixSpan算法为基础,使用抽样检测技术平衡了任务负载,将挖掘任务分解后分配到多台计算机上以多进程、多线程并行执行。另外采用了伪投影技术来... 详细信息
来源: 评论