咨询与建议

限定检索结果

文献类型

  • 754 篇 期刊文献
  • 53 篇 会议
  • 5 件 标准

馆藏范围

  • 812 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 680 篇 工学
    • 533 篇 计算机科学与技术...
    • 258 篇 软件工程
    • 122 篇 网络空间安全
    • 84 篇 控制科学与工程
    • 61 篇 信息与通信工程
    • 55 篇 仪器科学与技术
    • 38 篇 电子科学与技术(可...
    • 34 篇 机械工程
    • 4 篇 生物医学工程(可授...
    • 4 篇 城乡规划学
    • 4 篇 公安技术
    • 2 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 测绘科学与技术
    • 2 篇 航空宇航科学与技...
    • 2 篇 环境科学与工程(可...
  • 215 篇 管理学
    • 211 篇 管理科学与工程(可...
    • 6 篇 工商管理
    • 3 篇 公共管理
  • 82 篇 教育学
    • 81 篇 教育学
  • 33 篇 理学
    • 17 篇 数学
    • 5 篇 物理学
    • 5 篇 系统科学
  • 18 篇 艺术学
    • 17 篇 设计学(可授艺术学...
  • 15 篇 法学
    • 13 篇 马克思主义理论
    • 1 篇 政治学
    • 1 篇 社会学
  • 12 篇 经济学
    • 12 篇 应用经济学
  • 6 篇 医学
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 4 篇 哲学
    • 4 篇 哲学
  • 2 篇 文学

主题

  • 31 篇 无线传感器网络
  • 26 篇 深度学习
  • 21 篇 隐私保护
  • 19 篇 注意力机制
  • 19 篇 云计算
  • 16 篇 物联网
  • 15 篇 机器学习
  • 13 篇 对等计算
  • 10 篇 安全
  • 10 篇 应用层多播
  • 10 篇 信息安全
  • 10 篇 卷积神经网络
  • 9 篇 强化学习
  • 9 篇 特征提取
  • 9 篇 普适计算
  • 9 篇 异常检测
  • 8 篇 知识图谱
  • 8 篇 对等网络
  • 8 篇 网络管理
  • 8 篇 人工智能

机构

  • 801 篇 南京邮电大学
  • 161 篇 南京大学
  • 40 篇 江苏省无线传感网...
  • 31 篇 江苏省大数据安全...
  • 20 篇 南京航空航天大学
  • 18 篇 南京信息职业技术...
  • 16 篇 计算机软件新技术...
  • 16 篇 武汉大学
  • 15 篇 东南大学
  • 12 篇 宽带无线通信与传...
  • 12 篇 南京工业职业技术...
  • 11 篇 中国科学院软件研...
  • 10 篇 中国科学技术大学
  • 9 篇 金陵科技学院
  • 9 篇 北京邮电大学
  • 9 篇 苏州大学
  • 9 篇 南京工业大学
  • 8 篇 河海大学
  • 8 篇 南京理工大学
  • 8 篇 软件开发环境国家...

作者

  • 127 篇 王汝传
  • 34 篇 杨庚
  • 32 篇 徐小龙
  • 28 篇 季一木
  • 27 篇 陈志
  • 26 篇 孙力娟
  • 25 篇 黄海平
  • 24 篇 肖甫
  • 22 篇 叶宁
  • 17 篇 曹晓梅
  • 17 篇 任勋益
  • 16 篇 许建真
  • 16 篇 孙知信
  • 15 篇 徐鹤
  • 14 篇 陈丹伟
  • 14 篇 陈春玲
  • 14 篇 沙超
  • 14 篇 荆晓远
  • 13 篇 张福炎
  • 13 篇 陈兴国

语言

  • 811 篇 中文
  • 1 篇 英文
检索条件"机构=南京邮电大学计算机软件与理论学院"
812 条 记 录,以下是1-10 订阅
排序:
基于ECA-CNN的混合指纹室内定位方法
收藏 引用
计算机研究与发展 2024年 第2期61卷 428-440页
作者: 王正康 骆冰清 南京邮电大学计算机学院、软件学院、网络空间安全学院 南京210023
在指纹法的定位中,指纹特征和定位模型是影响定位精度的2个关键因素.在指纹特征的选取方面,可见光强度稳定性较高,但位置特征区分度低;无线信号强度区分度较高,但波动性较强.在定位模型的构建方面,基于卷积神经网络(convolutional neura... 详细信息
来源: 评论
一种基于高阶函数摘要的依赖簇检测方法
收藏 引用
电子学报 2024年 第4期52卷 1337-1348页
作者: 杨嘉毅 张迎周 李俊锋 马锐 汪全盛 薛渝川 南京邮电大学计算机学院、软件学院、网络空间安全学院 江苏南京210023
依赖簇是相互依赖的程序组件的最大集合,依赖簇中任意一点产生变动都会引起其他组件的连锁反应.在实际生产环境中,依赖簇检测对于软件理解、测试、维护具有非常重要的意义.传统的依赖簇检测方法基于系统依赖图(System Dependence Graph,... 详细信息
来源: 评论
混合博弈问题的求解与应用综述
收藏 引用
软件学报 2025年 第1期36卷 107-151页
作者: 董绍康 李超 杨光 葛振兴 曹宏业 陈武兵 杨尚东 陈兴国 李文斌 高阳 计算机软件新技术国家重点实验室(南京大学) 江苏南京210023 南京邮电大学计算机学院、软件学院、网络空间安全学院 江苏南京210023
近年来,随着人工智能技术在序贯决策和博弈对抗等问题的应用方面取得了飞速发展,围棋、游戏、德扑和麻将等领域取得了巨大的进步,例如,AlphaGo、OpenAI Five、AlphaStar、DeepStack、Libratus、Pluribus和Suphx等系统都在这些领域中达... 详细信息
来源: 评论
一种异质图的Lorentz嵌入模型
收藏 引用
电子科技大学学报 2023年 第1期52卷 146-153页
作者: 苏晓萍 查英华 曲鸿博 南京工业职业技术大学计算机与软件学院 南京210023 南京邮电大学计算机学院 南京210003
异质图嵌入的目标是用低维稠密向量表示原网络的拓扑结构和节点属性信息。为提高异质图嵌入质量、减少失真,提出了一种将异质图嵌入到基于Lorentz模型的双曲空间中的方法。该方法采用元路径约束的随机游走进行节点关系和语义的发现,模... 详细信息
来源: 评论
基于语言学知识增强的自监督式图卷积网络的事件关系抽取方法
收藏 引用
数据分析与知识发现 2023年 第5期7卷 92-104页
作者: 徐康 余胜男 陈蕾 王传栋 南京邮电大学计算机学院、软件学院、网络空间安全学院 南京210003
【目的】解决事件关系抽取中因缺少大规模高质量的标注数据以及事件关系复杂的语言表达模式而导致的现有方法难以捕获结构化事件知识的问题。【方法】提出一种基于语言学知识增强的自监督式图卷积网络模型,利用预训练BERT模型编码文本特... 详细信息
来源: 评论
面向强化学习的可解释性研究综述
收藏 引用
计算机学报 2024年 第8期47卷 1853-1882页
作者: 曹宏业 刘潇 董绍康 杨尚东 霍静 李文斌 高阳 计算机软件新技术全国重点实验室(南京大学) 南京210023 湘潭大学自动化与电子信息学院 湖南湘潭411105 南京邮电大学计算机学院 南京210023
强化学习作为机器学习的一种范式,因其强大的策略试错学习能力,受到关注.随着深度学习的融入,强化学习方法在许多复杂的控制任务中取得了巨大成功.然而,深度强化学习网络作为黑盒模型,其缺乏可解释性所带来的不安全、不可控及难理解等... 详细信息
来源: 评论
一种基于改进CRNN的轻量化乐谱识别方法
收藏 引用
电子学报 2023年 第11期51卷 3167-3175页
作者: 蒋凌云 鞠金恒 徐佳 肖甫 南京邮电大学计算机学院、软件学院、网络空间安全学院 江苏南京210003
基于深度学习的乐谱识别方法提高了识别精度,但存在模型训练单次迭代耗时长、总迭代轮数多的问题.本文提出了一种改进卷积循环神经网络的轻量化乐谱识别方法CRNN-lite(lightweight Convolutional Recurrent Neural Networks),该方法在... 详细信息
来源: 评论
面向软件供应链的异常分析方法综述
收藏 引用
软件学报 2023年 第6期34卷 2606-2627页
作者: 葛丽丽 帅东昕 谢金言 张迎周 薛渝川 杨嘉毅 密杰 卢跃 南京邮电大学计算机学院 软件学院网络空间安全学院江苏南京210023
软件在国民经济的各个领域占据越来越重要的地位.万物互联的大背景下,信息之间的交互、分析、协同变得越来越普遍,程序/软件之间的依赖关系逐渐增多,这使得人们对系统可靠性和健壮性提出了更高的要求.由开源组件和第三方组件构成的软件... 详细信息
来源: 评论
基于生物特征识别的隐私保护可验证联邦学习
收藏 引用
计算机学报 2025年
作者: 周浩 戴华 杨庚 黄喻先 王周生 南京邮电大学计算机学院软件学院网络空间安全学院
本文提出了一种基于生物特征的隐私保护可验证联邦学习方法(Biometric-based Privacy-Preserving Verifiable Federated Learning,BPPVFL),以解决联邦学习(Federated Learning, FL)中隐私保护和验证效率的双重挑战。传统的FL方... 详细信息
来源: 评论
基于SM2的去中心化匿名凭证方案
收藏 引用
计算机研究与发展 2025年
作者: 赵陆天禹 王化群 南京邮电大学计算机学院软件学院网络空间安全学院
匿名凭证是一种在不透露持有者身份的前提下验证其资格或属性的隐私保护认证方式,广泛应用于数字身份管理系统、电子政务和数字银行等领域.符合国家商用密码标准的匿名凭证也备受关注.然而,现行匿名凭证方案多依赖于中心化的发行机构... 详细信息
来源: 评论