咨询与建议

限定检索结果

文献类型

  • 2,580 篇 期刊文献
  • 166 篇 会议

馆藏范围

  • 2,746 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,433 篇 工学
    • 1,494 篇 计算机科学与技术...
    • 932 篇 软件工程
    • 281 篇 机械工程
    • 272 篇 控制科学与工程
    • 258 篇 仪器科学与技术
    • 196 篇 网络空间安全
    • 163 篇 信息与通信工程
    • 148 篇 电子科学与技术(可...
    • 84 篇 地质资源与地质工...
    • 53 篇 光学工程
    • 26 篇 电气工程
    • 25 篇 交通运输工程
    • 20 篇 矿业工程
    • 18 篇 公安技术
    • 16 篇 材料科学与工程(可...
    • 12 篇 农业工程
    • 11 篇 测绘科学与技术
  • 547 篇 管理学
    • 510 篇 管理科学与工程(可...
    • 21 篇 公共管理
    • 13 篇 工商管理
    • 10 篇 图书情报与档案管...
  • 155 篇 教育学
    • 153 篇 教育学
  • 129 篇 理学
    • 55 篇 系统科学
    • 34 篇 物理学
    • 26 篇 数学
    • 10 篇 化学
  • 91 篇 艺术学
    • 91 篇 设计学(可授艺术学...
  • 19 篇 医学
  • 17 篇 法学
    • 11 篇 马克思主义理论
  • 15 篇 经济学
    • 15 篇 应用经济学
  • 12 篇 农学
  • 11 篇 军事学
    • 10 篇 军队指挥学
  • 6 篇 文学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 90 篇 无线传感器网络
  • 56 篇 数据挖掘
  • 41 篇 agent
  • 41 篇 支持向量机
  • 41 篇 隐私保护
  • 35 篇 深度学习
  • 29 篇 区块链
  • 27 篇 聚类
  • 27 篇 特征提取
  • 26 篇 关联规则
  • 25 篇 注意力机制
  • 24 篇 瞬变电磁法
  • 24 篇 粗糙集
  • 24 篇 访问控制
  • 24 篇 卷积神经网络
  • 22 篇 嵌入式系统
  • 21 篇 图像分割
  • 21 篇 xml
  • 21 篇 神经网络
  • 21 篇 web

机构

  • 2,697 篇 江苏大学
  • 66 篇 东南大学
  • 38 篇 南京理工大学
  • 37 篇 清华大学
  • 36 篇 南京审计学院
  • 34 篇 江苏理工大学
  • 34 篇 江苏科技大学
  • 31 篇 南京航空航天大学
  • 23 篇 南京大学
  • 21 篇 北京交通大学
  • 21 篇 宿迁学院
  • 20 篇 南通大学
  • 20 篇 盐城工学院
  • 18 篇 常州工学院
  • 18 篇 中国科学院地质与...
  • 17 篇 吉林师范大学
  • 16 篇 西安交通大学
  • 15 篇 南京邮电大学
  • 14 篇 江苏省工业网络安...
  • 13 篇 江苏省大数据泛在...

作者

  • 211 篇 詹永照
  • 129 篇 闫述
  • 129 篇 鞠时光
  • 116 篇 宋余庆
  • 109 篇 朱玉全
  • 95 篇 程显毅
  • 93 篇 ju shi-guang
  • 88 篇 施化吉
  • 84 篇 zhan yong-zhao
  • 78 篇 周莲英
  • 77 篇 杨鹤标
  • 74 篇 李星毅
  • 73 篇 zhan yongzhao
  • 71 篇 王良民
  • 69 篇 张建明
  • 69 篇 赵跃华
  • 67 篇 周从华
  • 66 篇 陈祖爵
  • 61 篇 王昌达
  • 61 篇 鲍可进

语言

  • 2,746 篇 中文
检索条件"机构=江苏大学计算机科学与通信工程学院 镇江 212013"
2746 条 记 录,以下是61-70 订阅
排序:
联合数据增强的语义对比聚类
收藏 引用
计算机研究与发展 2024年 第6期61卷 1511-1524页
作者: 王气洪 贾洪杰 黄龙霞 毛启容 江苏大学计算机科学与通信工程学院 江苏镇江212013
鉴于对比学习在下游任务中的优异表现,对比聚类的研究受到广泛关注.但是,大部分方法只采用一类简单的数据增强技术,尽管增强后的视图保留了原始样本的大部分特征信息,但也继承了语义信息和非语义信息相融交织的特性,在相似或相同的视图... 详细信息
来源: 评论
磁光效应下PT对称结构独特的非互易传输模式
收藏 引用
中国激光 2018年 第12期45卷 306-311页
作者: 王誉雅 夏景 方云团 江苏大学计算机科学与通信工程学院 江苏镇江212013
设计了一种嵌入磁性材料微腔的可调制的PT对称结构。通过传输矩阵法计算结构的传输谱,研究了磁微腔共振对PT对称结构的调制效应,得到一种可被入射角度方向和大小双重调制的增强的非互易带边模式,调制结果是带边模式在左右带边的转换。... 详细信息
来源: 评论
非负拉格朗日松弛优化的子空间聚类算法
收藏 引用
西安电子科技大学学报 2024年 第1期51卷 100-113页
作者: 朱东霞 贾洪杰 黄龙霞 江苏大学计算机科学与通信工程学院 江苏镇江212013
传统的子空间聚类和谱聚类中普遍使用谱松弛方法聚类,需要先计算拉普拉斯矩阵的特征向量。特征向量中包含负数,根据元素的正负可以直接得到二类聚类的结果。对于多类聚类问题,需要递归地进行二划分,或在特征向量空间中使用k-means算法聚... 详细信息
来源: 评论
利用非对称锁的高并发NVM存储系统
收藏 引用
西安电子科技大学学报 2020年 第2期47卷 67-74页
作者: 蔡涛 刘佩瑶 王杰 牛德姣 贺庆建 陈志鹏 江苏大学计算机科学与通信工程学院 江苏镇江212013
为了提高非易失性存储系统并发执行访问请求的能力,针对存储设备中的读写访问请求、文件数据和元数据的不同特性,设计了基于区间锁的文件数据并发写策略、基于读拷贝修改的文件数据读写并发策略和基于最小自旋锁的元数据同步策略,以提... 详细信息
来源: 评论
一种基于Petri网的隐蔽信息流分析方法
收藏 引用
计算机学报 2012年 第8期35卷 1688-1699页
作者: 周从华 鞠时光 江苏大学计算机科学与通信工程学院 江苏镇江212013
隐蔽信息流分析是开发高等级可信计算机系统必须面对的问题.以Petri网作为开发安全系统的形式化建模工具,给出Petri网中隐蔽信息流存在的判定条件.提出该条件成立的两种网结构,进而可以在语法层次上预先判断隐蔽信息流的存在性,并使由... 详细信息
来源: 评论
结合切片上下文信息的多阶段胰腺定位与分割
收藏 引用
电子学报 2021年 第4期49卷 706-715页
作者: 王瑞豪 刘哲 宋余庆 江苏大学计算机科学与通信工程学院 江苏镇江212013
当前基于深度学习的胰腺分割主要存在以下问题:(1)胰腺的解剖特异性导致深度网络模型容易受到复杂多变背景的干扰;(2)传统两阶段分割方法在粗分割阶段将整张CT图像作为输入,导致依赖粗分割结果得到的定位不够准确;(3)传统两阶段分割方... 详细信息
来源: 评论
WSN中基于逐级重建的Provenance增量压缩
收藏 引用
哈尔滨工程大学学报 2018年 第4期39卷 736-743,777页
作者: 王昌达 徐芹宝 宋泽 毛健 江苏大学计算机科学与通信工程学院 江苏镇江212013
在无线传感器网络(WSN)中,一般使用溯源(Provenance)对基站(BS)接收的数据进行可信性评估。针对当前的Provenance分段传输方法平均压缩比较低,并且只有当获取所有Provenance分段后才可以解码Provenance等问题,提出了一种基于逐级重建的P... 详细信息
来源: 评论
多接收机自由扩散分子通信信道建模
收藏 引用
通信学报 2021年 第7期42卷 107-116页
作者: 孙卓 鲍煦 林颉 张文策 江苏大学计算机科学与通信工程学院 江苏镇江212013
考虑点源、一对吸收机和透明机共存场景,在透明机接收分子概率模型基础上引入干扰因子,考虑空间中吸收机对该透明机接收分子的影响,建立吸收机干扰下点源−透明机信道模型,并结合人工神经网络使用Levenberg-Marquardt算法对信道模型参数... 详细信息
来源: 评论
概率计算树逻辑的限界模型检测
收藏 引用
软件学报 2012年 第7期23卷 1656-1668页
作者: 周从华 刘志锋 王昌达 江苏大学计算机科学与通信工程学院 江苏镇江212013
为了缓解概率计算树逻辑模型检测中的状态空间爆炸问题,提出了概率计算树逻辑的限界模型检测技术.该技术首先定义概率计算树逻辑的限界语义,并证明其正确性;之后,通过实例说明在传统限界模型检测中,以路径长度作为判断检测过程终止的标... 详细信息
来源: 评论
IP时间隐通道的信息隐藏算法及其性能分析
收藏 引用
计算机研究与发展 2016年 第5期53卷 988-999页
作者: 王昌达 黄磊 刘志锋 江苏大学计算机科学与通信工程学院 江苏镇江212013
隐通道(亦称隐蔽信道)是高等级可信系统评估的重要指标,而以时间作为信息传输载体的工作方式决定了IP时间隐通道在包交换网络中几乎不能被根除.目前,利用IP时间隐通道在网络中实施信息的隐蔽传输没有统一的数学模型,对其研究主要还是依... 详细信息
来源: 评论