咨询与建议

限定检索结果

文献类型

  • 594 篇 期刊文献
  • 84 篇 会议

馆藏范围

  • 678 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 638 篇 工学
    • 525 篇 计算机科学与技术...
    • 337 篇 软件工程
    • 103 篇 控制科学与工程
    • 55 篇 机械工程
    • 39 篇 网络空间安全
    • 34 篇 信息与通信工程
    • 30 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 化学工程与技术
    • 3 篇 建筑学
    • 3 篇 船舶与海洋工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 交通运输工程
    • 2 篇 环境科学与工程(可...
  • 210 篇 管理学
    • 205 篇 管理科学与工程(可...
    • 4 篇 工商管理
    • 4 篇 图书情报与档案管...
  • 34 篇 理学
    • 12 篇 数学
    • 8 篇 生物学
    • 7 篇 系统科学
    • 4 篇 大气科学
    • 3 篇 统计学(可授理学、...
    • 2 篇 化学
  • 16 篇 教育学
    • 15 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 15 篇 艺术学
    • 15 篇 设计学(可授艺术学...
  • 10 篇 文学
    • 7 篇 外国语言文学
    • 2 篇 中国语言文学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 2 篇 法学
    • 2 篇 社会学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 27 篇 深度学习
  • 20 篇 强化学习
  • 20 篇 指代消解
  • 17 篇 深度强化学习
  • 16 篇 语义角色标注
  • 16 篇 机器学习
  • 13 篇 中文信息处理
  • 12 篇 支持向量机
  • 11 篇 p2p
  • 11 篇 树核函数
  • 10 篇 对等网络
  • 10 篇 依存关系
  • 10 篇 vpn
  • 10 篇 注意力机制
  • 10 篇 设计
  • 9 篇 计算机应用
  • 9 篇 事件抽取
  • 9 篇 卷积神经网络
  • 8 篇 聚类
  • 8 篇 自然语言处理

机构

  • 619 篇 苏州大学
  • 303 篇 江苏省计算机信息...
  • 34 篇 南京邮电大学
  • 29 篇 辽宁师范大学
  • 28 篇 软件新技术与产业...
  • 17 篇 南京信息工程大学
  • 17 篇 吉林大学
  • 13 篇 江苏科技大学
  • 11 篇 江苏省计算机信息...
  • 11 篇 江苏省计算机信息...
  • 10 篇 苏州科技学院
  • 10 篇 苏州科技大学
  • 10 篇 符号计算与知识工...
  • 10 篇 江苏省计算机信息...
  • 9 篇 河南理工大学
  • 9 篇 南通大学
  • 8 篇 东南大学
  • 8 篇 南京航空航天大学
  • 7 篇 常州技术师范学院
  • 7 篇 南京师范大学

作者

  • 157 篇 朱巧明
  • 97 篇 李培峰
  • 61 篇 陆建德
  • 60 篇 吕强
  • 60 篇 周国栋
  • 45 篇 朱艳琴
  • 36 篇 刘全
  • 32 篇 孔芳
  • 30 篇 钱培德
  • 24 篇 杨哲
  • 23 篇 姚建民
  • 21 篇 王红玲
  • 20 篇 王相海
  • 20 篇 吴宏杰
  • 20 篇 罗喜召
  • 19 篇 方巍
  • 18 篇 洪宇
  • 18 篇 杨季文
  • 14 篇 王汝传
  • 13 篇 高尚

语言

  • 677 篇 中文
  • 1 篇 英文
检索条件"机构=江苏省计算机信息处理新技术重点实验室"
678 条 记 录,以下是511-520 订阅
排序:
无线信道中一种新的瑞利波形仿真模型
收藏 引用
电子与信息学报 2008年 第12期30卷 2959-2962页
作者: 张晖 董育宁 南京邮电大学通信与信息工程学院江苏省无线通信重点实验室 南京210003 苏州大学江苏省计算机信息处理技术重点实验室 苏州215006
该文提出了一种新的简单的产生满足任意自相关特性的瑞利波形的仿真模型,在此基础上得出无线信道中瑞利衰落波形的产生方法。该方法可以容易地产生多个相互独立的瑞利衰落波形,从而为研究各种频率分集无线通信系统提供了可能。仿真结果... 详细信息
来源: 评论
基于混合信任模型的证书验证代理
收藏 引用
计算机工程 2008年 第1期34卷 170-172页
作者: 刘艳 席菁 陆建德 苏州大学计算机学院 江苏省计算机信息处理技术重点实验室 苏州215006
在支持交叉认证的混合信任模型的基础上,提出了将证书验证的工作由客户端转移到服务器的方案,描述了该代理服务器的总体模型。针对该信任模型,提出一种深度优先搜索的路径构建算法,并对路径验证算法进行了概述。通过该代理服务器,能够... 详细信息
来源: 评论
DCT压缩域的图像检索技术
收藏 引用
北京邮电大学学报 2008年 第5期31卷 5-8页
作者: 赵珊 刘静 河南理工大学计算机科学与技术学院 焦作454000 苏州大学江苏省计算机信息处理技术重点实验室 苏州215006
针对离散余弦变换(DCT)压缩域中图像检索算法存在的问题,提出了一种新的检索算法.利用DCT块中系数的分布特性,构造边缘空间分布图,采用一种边缘空间分布特征矢量对图像内容进行描述.同时,考虑到DCT块中的能量对最终检索结果的影响,又采... 详细信息
来源: 评论
基于PKI交叉认证模型的证书路径优化
收藏 引用
计算机工程 2008年 第17期34卷 127-129,132页
作者: 席菁 刘艳 杨绚渊 陆建德 苏州大学计算机学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
在支持交叉认证的混合信任模型的基础上,将路径验证加入到路径构建中,提出一种基于深度优先搜索的前向路径构建的优化算法,以及一种在路径验证时调整策略树及验证顺序的路径验证优化算法。该方案提高了交叉证书路径构建和验证的效率,增... 详细信息
来源: 评论
IKEv2远程接入配置机制的改进与实现
收藏 引用
计算机工程 2008年 第18期34卷 113-116页
作者: 徐家燕 周晓东 陆建德 苏州大学计算机学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
传统远程接入配置机制存在交互时间长、安全性不强、访问控制难、远程接入服务器负担重等缺陷。该文在最新的IKEv2的基础上,将CP载荷与DHCP机制有效结合,实现远程接入用户的自动配置。实验表明,该机制提高了远程接入效率和安全性,增加... 详细信息
来源: 评论
一个网格服务工作流的动态调度算法
收藏 引用
计算机应用研究 2008年 第11期25卷 3285-3287,3295页
作者: 李超 朱巧明 李培峰 马峰明 苏州大学计算机学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006
针对服务网格环境中资源的动态性,提出了一种并行调度算法PGSWA(parallel grid service workflowscheduling),该算法引入了性能预测模型和并行就绪队列来预测下一段时间资源的性能并使得成员服务能够并行执行。实验证明,该算法能较好地... 详细信息
来源: 评论
指代消解中距离特征的研究
收藏 引用
中文信息学报 2008年 第5期22卷 39-44页
作者: 杨勇 李艳翠 周国栋 朱巧明 苏州大学计算机科学与技术学院 江苏省计算机信息处理技术重点实验室江苏苏州215006
指代消解是自然语言处理中的一个重要问题,包括专有名词、普通名词、代词的指代识别。本文实现了一个基于机器学习的英语名词短语的指代消解平台,通过对原始语料进行命名实体识别和名词短语识别等一系列预处理,选取了多个有效特征及其组... 详细信息
来源: 评论
语言学组合特征在语义关系抽取中的应用
收藏 引用
中文信息学报 2008年 第3期22卷 44-49,63页
作者: 奚斌 钱龙华 周国栋 朱巧明 钱培德 苏州大学计算机科学与技术学院 江苏省计算机信息处理技术重点实验室江苏苏州215006
语义关系抽取是信息抽取中的一个重要的研究领域。目前基于特征向量的语义关系抽取已经很难通过发掘新的特征来提高抽取的性能。本文提出了一种特征组合方法,通过在各种词法、语法、语义的基本特征内部及特征之间进行合理的组合形成组... 详细信息
来源: 评论
一种基于ECDH方案实现IKE密钥交互的分析与设计
收藏 引用
计算机应用与软件 2008年 第5期25卷 53-55页
作者: 曹建 陆建德 苏州大学计算机学院 江苏省计算机信息处理技术重点实验室江苏苏州215006
通过对目前IKE协商中DH密钥交换的过程和算法的分析,采用安全性和速度相对较高的ECC密钥交互算法ECDH替代原有的DH密钥交互算法,提高了IKE协商过程的安全性和协商速度。并对改进过程中涉及到的主要数据结构和函数进行分析和说明。
来源: 评论
IPSEC VPN的PAD增强设计的研究与实现
收藏 引用
计算机应用与软件 2008年 第5期25卷 56-58页
作者: 周晓东 唐佳佳 陆建德 苏州大学计算机学院 江苏省计算机信息处理技术重点实验室江苏苏州215006
现有IPSEC VPN系统的逻辑结构存在的不足是IKE配置复杂,访问证书或密钥管理机构的不完善,SPD和IKE之间也缺乏联系。引入PAD(Peer Authorization Database)的概念,在IPSEC VPN安全策略数据库SPD和安全关联管理协议IKE之间提供连接,从管... 详细信息
来源: 评论