咨询与建议

限定检索结果

文献类型

  • 563 篇 期刊文献
  • 80 篇 会议

馆藏范围

  • 643 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 611 篇 工学
    • 505 篇 计算机科学与技术...
    • 324 篇 软件工程
    • 99 篇 控制科学与工程
    • 50 篇 机械工程
    • 39 篇 网络空间安全
    • 31 篇 信息与通信工程
    • 27 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 化学工程与技术
    • 3 篇 建筑学
    • 3 篇 船舶与海洋工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 交通运输工程
    • 2 篇 环境科学与工程(可...
  • 198 篇 管理学
    • 194 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 3 篇 工商管理
  • 34 篇 理学
    • 12 篇 数学
    • 8 篇 生物学
    • 7 篇 系统科学
    • 4 篇 大气科学
    • 3 篇 统计学(可授理学、...
    • 2 篇 化学
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 11 篇 教育学
    • 10 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 10 篇 文学
    • 7 篇 外国语言文学
    • 2 篇 中国语言文学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 2 篇 法学
    • 2 篇 社会学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 27 篇 深度学习
  • 20 篇 强化学习
  • 20 篇 指代消解
  • 17 篇 深度强化学习
  • 16 篇 语义角色标注
  • 16 篇 机器学习
  • 12 篇 支持向量机
  • 12 篇 中文信息处理
  • 11 篇 p2p
  • 11 篇 树核函数
  • 10 篇 对等网络
  • 10 篇 依存关系
  • 10 篇 vpn
  • 10 篇 注意力机制
  • 9 篇 计算机应用
  • 9 篇 事件抽取
  • 9 篇 卷积神经网络
  • 8 篇 聚类
  • 8 篇 自然语言处理
  • 8 篇 设计

机构

  • 618 篇 苏州大学
  • 286 篇 江苏省计算机信息...
  • 33 篇 南京邮电大学
  • 28 篇 软件新技术与产业...
  • 27 篇 辽宁师范大学
  • 17 篇 吉林大学
  • 13 篇 江苏科技大学
  • 12 篇 南京信息工程大学
  • 11 篇 江苏省计算机信息...
  • 10 篇 苏州科技学院
  • 10 篇 苏州科技大学
  • 10 篇 符号计算与知识工...
  • 10 篇 江苏省计算机信息...
  • 9 篇 河南理工大学
  • 9 篇 南通大学
  • 7 篇 东南大学
  • 7 篇 江苏省计算机信息...
  • 7 篇 南京航空航天大学
  • 6 篇 湖南大学
  • 6 篇 江苏省大数据智能...

作者

  • 150 篇 朱巧明
  • 95 篇 李培峰
  • 60 篇 周国栋
  • 59 篇 陆建德
  • 58 篇 吕强
  • 45 篇 朱艳琴
  • 35 篇 刘全
  • 32 篇 孔芳
  • 30 篇 钱培德
  • 24 篇 杨哲
  • 23 篇 姚建民
  • 21 篇 王红玲
  • 20 篇 吴宏杰
  • 20 篇 罗喜召
  • 18 篇 王相海
  • 18 篇 方巍
  • 18 篇 洪宇
  • 15 篇 杨季文
  • 14 篇 王汝传
  • 13 篇 高尚

语言

  • 642 篇 中文
  • 1 篇 英文
检索条件"机构=苏州大学江苏省计算机信息处理新技术重点实验室"
643 条 记 录,以下是401-410 订阅
排序:
基于哑客户端的BT网络主动分析方法
基于哑客户端的BT网络主动分析方法
收藏 引用
2010国际信息技术与应用论坛
作者: 李麟青 苏栋梁 王志昊 杨哲 李领治 苏州大学计算机科学与技术学院 江苏省计算机信息处理技术重点实验室
P2P系统在文件共享、VoIP、流媒体等领域获得了广泛应用。由于大部分P2P应用对带宽是一种侵占式的占用,造成网络拥塞,甚至影响到传统的Web、Email等应用,因此要实现对P2P流量的管理,首先要解决的问题是实现对P2P流量的检测。利用一个修... 详细信息
来源: 评论
基于树核函数的中文语义角色标注研究
基于树核函数的中文语义角色标注研究
收藏 引用
第五届全国青年计算语言学研讨会
作者: 王步康 王红玲 袁晓虹 周国栋 苏州大学计算机科学与技术学院 江苏省计算机信息处理技术重点实验室
目前使用特征方法进行语义角色标注研究已经遇到发展瓶颈,性能难以进一步提高;而基于核函数的方法可以充分利用特征方法无法表示的结构化信息,有进一步研究的空间。本文使用SVM提供的卷积树核函数构造了一个中文语义角色标注系统,该系... 详细信息
来源: 评论
基于信令分析的BT流量预识别方法
基于信令分析的BT流量预识别方法
收藏 引用
第四届江苏计算机大会
作者: 王志昊 冒九妹 李麟青 杨哲 李领治 苏州大学计算机科学与技术学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
P2P(Peer-to-Peer)系统在内容共享、即时通信、流媒体等领域获得了广泛应用.然而,P2P流量消耗了大部分网络带宽,造成网络拥堵,实现对P2P流量的有效识别和管理成为了一个十分热门的话题.针对BT的信令协议,分析了从Tracker服务器、DHT网... 详细信息
来源: 评论
基于MSE协议特征的BT加密流量识别方法
基于MSE协议特征的BT加密流量识别方法
收藏 引用
第四届江苏计算机大会
作者: 李麟青 苏栋梁 王志昊 顾肖庆 杨哲 苏州大学计算机科学与技术学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
P2P(Peer-to-Peer)系统在文件共享、协同计算、流媒体等领域获得了广泛应用.随着P2P技术的发展,越来越多的P2P应用对数据进行加密传输,加大了对其流量的识别难度.通过对MSE(Message Stream Encryption)协议特征的分析,提出了还原MSE协... 详细信息
来源: 评论
基于μC/OS-Ⅱ的远程调试模块的设计
收藏 引用
计算机应用与软件 2010年 第7期27卷 97-99,155页
作者: 龚兰兰 刘晓升 王宜怀 朱巧明 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 苏州市融合通信重点实验室 江苏苏州215006
μC/OS-Ⅱ作为一种具有多种优点的嵌入式实时操作系统被应用于各个领域。在分析了GDB/GDBServer远程调试原理的基础上,结合μC/OS-Ⅱ系统的体系结构和运作原理,提出了μC/OS-Ⅱ下目标调试功能模块的实现方法,并给出了具体应用。实践证明... 详细信息
来源: 评论
基于构件的MCU软件仿真器的设计与实现
收藏 引用
计算机应用与软件 2010年 第8期27卷 123-126,144页
作者: 徐怀亮 刘晓升 王宜怀 朱巧明 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 苏州市融合通信重点实验室 江苏苏州215006
通过分析当前常用的微控制器体系结构,结合构件技术,提出了对微控制器的软件仿真器进行构件化设计方法,设计了相对独立的子构件,并以此为基础设计了具有良好通用性的微控制器仿真器。实践证明,该仿真器适合于嵌入式系统的前期调试工作,... 详细信息
来源: 评论
一种虚指令集的设计与翻译技术的研究
收藏 引用
计算机应用与软件 2010年 第12期27卷 78-81页
作者: 徐怀亮 张德彬 刘晓升 朱巧明 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 苏州市融合通信重点实验室 江苏苏州215006
分析当前流行的几种指令仿真器,为设计一种具有重用性的指令仿真器,研究了Java虚拟机技术,提出利用虚指令仿真技术来解决仿真器可重用性问题。首先介绍了虚指令技术,提出了构件虚指令的参考原则和方法,描述配置文件的设计模式以及匹配规... 详细信息
来源: 评论
一种自适应模糊阈值区间的图像分割方法
收藏 引用
计算机技术与发展 2010年 第5期20卷 121-123,127页
作者: 宋淑娜 李金霞 胡学坤 高尚 江苏科技大学计算机科学与工程学院 江苏镇江212003 苏州大学江苏省计算机信息处理技术重点实验室 江苏苏州215006
针对图像分割边缘不准确的问题,研究了一种基于模糊理论的阈值区间的图像分割方法。在首先介绍的模糊阈值分割的基本原理上,提出了一种分层分割图像的思想。根据图像具有模糊的性质,利用模糊阈值法得到一个图像分割的调和阈值,再将每一... 详细信息
来源: 评论
对一种VMSS方案的分析与改进
收藏 引用
计算机应用与软件 2010年 第7期27卷 8-10页
作者: 王家玲 朱艳琴 罗喜召 铜陵学院 安徽铜陵244000 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006
多秘密共享方案是指一次可共享多个秘密的秘密共享方案。Massoud Hadian Dehkordi和Samaneh Mashhadi提出了一个有效的可验证多秘密共享方案(DM-VMSS)。该方案无需安全通道,且各参与者自己选择各自的秘密份额,故无需验证秘密分发者的诚... 详细信息
来源: 评论
异构专利数据源集成系统中查询的研究
收藏 引用
计算机应用与软件 2010年 第8期27卷 114-116页
作者: 孙涌 王志 张书奎 凌兴宏 王永山 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 苏州大学机电工程学院 江苏苏州215006
为了有效地对异构专利数据源进行统一的查询,提出一个基于本体的异构专利数据源集成系统。该系统引入本体解决数据源集成中存在的语义异构,通过全局数据模式为用户提供统一的查询接口,将用户针对全局数据模式的查询重写为针对各个局部... 详细信息
来源: 评论