咨询与建议

限定检索结果

文献类型

  • 2,497 篇 期刊文献
  • 160 篇 会议

馆藏范围

  • 2,657 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,359 篇 工学
    • 1,441 篇 计算机科学与技术...
    • 900 篇 软件工程
    • 272 篇 机械工程
    • 272 篇 控制科学与工程
    • 257 篇 仪器科学与技术
    • 189 篇 网络空间安全
    • 173 篇 信息与通信工程
    • 150 篇 电子科学与技术(可...
    • 84 篇 地质资源与地质工...
    • 56 篇 光学工程
    • 24 篇 交通运输工程
    • 21 篇 矿业工程
    • 17 篇 材料科学与工程(可...
    • 16 篇 公安技术
    • 14 篇 电气工程
    • 12 篇 测绘科学与技术
    • 11 篇 农业工程
  • 525 篇 管理学
    • 493 篇 管理科学与工程(可...
    • 20 篇 公共管理
    • 10 篇 图书情报与档案管...
  • 152 篇 教育学
    • 150 篇 教育学
  • 126 篇 理学
    • 53 篇 系统科学
    • 34 篇 物理学
    • 24 篇 数学
    • 9 篇 化学
    • 8 篇 地理学
  • 91 篇 艺术学
    • 91 篇 设计学(可授艺术学...
  • 16 篇 法学
    • 11 篇 马克思主义理论
  • 16 篇 医学
  • 13 篇 农学
  • 11 篇 军事学
    • 10 篇 军队指挥学
  • 10 篇 经济学
    • 10 篇 应用经济学
  • 6 篇 文学
  • 1 篇 哲学

主题

  • 86 篇 无线传感器网络
  • 55 篇 数据挖掘
  • 40 篇 隐私保护
  • 38 篇 支持向量机
  • 35 篇 深度学习
  • 34 篇 agent
  • 28 篇 聚类
  • 28 篇 区块链
  • 27 篇 注意力机制
  • 27 篇 特征提取
  • 26 篇 卷积神经网络
  • 25 篇 关联规则
  • 24 篇 瞬变电磁法
  • 23 篇 图像分割
  • 23 篇 粗糙集
  • 22 篇 访问控制
  • 19 篇 web
  • 18 篇 xml
  • 18 篇 信息安全
  • 18 篇 嵌入式系统

机构

  • 2,532 篇 江苏大学
  • 61 篇 东南大学
  • 55 篇 南京理工大学
  • 36 篇 南京审计学院
  • 34 篇 南京航空航天大学
  • 30 篇 南京大学
  • 28 篇 中北大学
  • 24 篇 清华大学
  • 22 篇 南通大学
  • 21 篇 宿迁学院
  • 21 篇 江苏科技大学
  • 18 篇 常州工学院
  • 18 篇 中国科学院地质与...
  • 17 篇 北京交通大学
  • 17 篇 吉林师范大学
  • 17 篇 苏州大学
  • 16 篇 西安交通大学
  • 15 篇 长沙理工大学
  • 15 篇 南京邮电大学
  • 13 篇 江苏省工业网络安...

作者

  • 210 篇 詹永照
  • 129 篇 闫述
  • 114 篇 鞠时光
  • 110 篇 宋余庆
  • 106 篇 朱玉全
  • 87 篇 ju shi-guang
  • 85 篇 程显毅
  • 84 篇 zhan yong-zhao
  • 83 篇 施化吉
  • 77 篇 杨鹤标
  • 73 篇 周莲英
  • 72 篇 zhan yongzhao
  • 68 篇 王良民
  • 67 篇 张建明
  • 67 篇 周从华
  • 62 篇 赵跃华
  • 61 篇 王昌达
  • 60 篇 李星毅
  • 58 篇 陈祖爵
  • 57 篇 鲍可进

语言

  • 2,656 篇 中文
  • 1 篇 日文
检索条件"机构=江苏大学计算机科学技术与通信工程学院"
2657 条 记 录,以下是21-30 订阅
排序:
基于广义网络温度的链路备份方法研究
收藏 引用
软件导刊 2025年 第05期 146-153页
作者: 傅鲁奇 王昌达 江苏大学计算机科学与通信工程学院
链路故障是指由软硬件故障等因素引起的网络故障问题,使得节点之间无法通信,影响网络服务质量。为实现链路故障的快速恢复,避免链路拥塞,均衡网络负载,提出一种基于广义网络温度的链路备份方法 LBM-GNT。该方法主要有3个步骤:(1)... 详细信息
来源: 评论
近似非齐次指数数据的灰色建模方法与模型
收藏 引用
系统工程理论与实践 2013年 第3期33卷 689-694页
作者: 战立青 施化吉 江苏大学计算机科学与通信工程学院 镇江212013
传统GM(1,1)建模是用齐次的指数序列来拟合原始数据,对近似非齐次指数序列进行建模时会有较大的偏差,而现实中存在大量的近似非齐次指数的数据序列.根据传统灰色GM(1,1)建模机制,提出了一个用非齐次指数序列来拟合原始数据的灰色模型,... 详细信息
来源: 评论
基于结构反转二维光子晶体的拓扑相变及拓扑边界态的构建
收藏 引用
物理学报 2020年 第18期69卷 24-32页
作者: 方云团 王张鑫 范尔盼 李小雪 王洪金 江苏大学计算机科学与通信工程学院 镇江212013
构建了二维六角蜂窝晶格的两种结构,让散射体和基体材料反转.由于特有的点群对称,该晶格在布里渊区中心具有类比电子体系的p轨道和d轨道.在散射体和基体反转的两种结构中, p轨道和d轨道也直接实现了反转.定量分析了产生轨道反转的原因... 详细信息
来源: 评论
基于冲突检测的高吞吐NVM存储系统
收藏 引用
计算机研究与发展 2020年 第2期57卷 257-268页
作者: 蔡涛 王杰 牛德姣 刘佩瑶 陈福丽 江苏大学计算机科学与通信工程学院
非易失性存储器(non-volatile memory,NVM)是解决计算机系统存储墙问题的有效手段,但现有的I/O栈缺乏相应的适应和优化机制,特别是基于文件系统的锁机制是影响NVM存储系统性能的重要因素.将存储系统访问请求的管理嵌入到存储设备中,利用... 详细信息
来源: 评论
基于形式化单子的第三方构件安全性测试模型及其应用
收藏 引用
计算机学报 2019年 第7期42卷 1626-1639页
作者: 陈锦富 赵小磊 刘一松 黄如兵 蔡赛华 郭昱池 江苏大学计算机科学与通信工程学院
因第三方构件通常由不同的组织开发完成,相应的需求开发文档及源代码无法获取,传统的软件安全测试方法无法应用.通过分析构件接口信息,借鉴软件数据挖掘技术可以获取构件相应的接口方法运行序列及需求规约等信息,进而也能对测试日志信... 详细信息
来源: 评论
基于SDN节点淆乱机制的接收方不可追踪的混合匿名通道
收藏 引用
通信学报 2019年 第10期40卷 55-66页
作者: 赵蕙 王良民 江苏大学计算机科学与通信工程学院
针对以Tor为代表的匿名通信系统在时延和下载时间方面的用户体验不够理想的问题,利用新一代软件定义网络带来的优势,面向接收方不可追踪,设计了新的匿名解决方案。提出使用SDN域内淆乱的方法,构建基于Tor和SDN的混合匿名通道,提供发送... 详细信息
来源: 评论
基于动态提示类分布优化的半监督声音事件检测方法(英文)
收藏 引用
Frontiers of Information Technology & Electronic Engineering 2025年 第04期 556-568页
作者: 高利剑 朱青 沈雅馨 毛启容 詹永照 江苏大学计算机科学与通信工程学院 江苏省大数据泛在感知与智能农业应用工程研究中心
半监督声音事件检测任务通常利用大规模无标签数据和合成数据提升模型的泛化能力,从而有效降低模型在少量有标注数据上的过拟合。然而,泛化训练过程通常伴随伪标签噪声和域知识差异造成的干扰。为缓解半噪声干扰类分布学习的问题,提... 详细信息
来源: 评论
隐通道的仿真分析
收藏 引用
系统仿真学报 2006年 第6期18卷 1488-1492页
作者: 王昌达 鞠时光 江苏大学计算机科学与通信工程学院
在TCSEC和CC标准中,软件要获得B2或EAL5及以上安全级的认证,必须要进行隐通道分析。通过建立隐通道的仿真系统,根据试验分析隐通道的性质,其中一些性质是在以往基于源代码或顶级描述的静态隐通道分析中没有观察到的。对这些性质的成因,... 详细信息
来源: 评论
频繁闭项目集挖掘算法研究
收藏 引用
计算机研究与发展 2007年 第7期44卷 1177-1183页
作者: 朱玉全 宋余庆 江苏大学计算机科学与通信工程学院 镇江212013
目前已提出了许多基于Apriori算法思想的频繁项目集挖掘算法,这些算法可以有效地挖掘出事务数据库中的短频繁项目集,但对于长频繁项目集的挖掘而言,其性能将明显下降.为此,提出了一种频繁闭项目集挖掘算法MFCIA,该算法可以有效地挖掘出... 详细信息
来源: 评论
基于可分度和支持度的模糊密度赋值融合识别算法
收藏 引用
模式识别与人工智能 2012年 第2期25卷 346-351页
作者: 詹永照 张娟 毛启容 江苏大学计算机科学与通信工程学院 镇江212013
模糊积分理论可有效处理分类决策不确定性问题.当前模糊密度的确定方法未考虑各个分类器识别结果的可区分程度及各分类器对识别结果的支持程度,会丢失融合识别的相关信息.文中提出基于可分度和支持度的自适应模糊密度赋值融合识别算法.... 详细信息
来源: 评论