咨询与建议

限定检索结果

文献类型

  • 563 篇 期刊文献
  • 80 篇 会议

馆藏范围

  • 643 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 611 篇 工学
    • 505 篇 计算机科学与技术...
    • 324 篇 软件工程
    • 99 篇 控制科学与工程
    • 50 篇 机械工程
    • 39 篇 网络空间安全
    • 31 篇 信息与通信工程
    • 27 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 化学工程与技术
    • 3 篇 建筑学
    • 3 篇 船舶与海洋工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 交通运输工程
    • 2 篇 环境科学与工程(可...
  • 198 篇 管理学
    • 194 篇 管理科学与工程(可...
    • 4 篇 图书情报与档案管...
    • 3 篇 工商管理
  • 34 篇 理学
    • 12 篇 数学
    • 8 篇 生物学
    • 7 篇 系统科学
    • 4 篇 大气科学
    • 3 篇 统计学(可授理学、...
    • 2 篇 化学
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 11 篇 教育学
    • 10 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 10 篇 文学
    • 7 篇 外国语言文学
    • 2 篇 中国语言文学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 2 篇 法学
    • 2 篇 社会学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 27 篇 深度学习
  • 20 篇 强化学习
  • 20 篇 指代消解
  • 17 篇 深度强化学习
  • 16 篇 语义角色标注
  • 16 篇 机器学习
  • 12 篇 支持向量机
  • 12 篇 中文信息处理
  • 11 篇 p2p
  • 11 篇 树核函数
  • 10 篇 对等网络
  • 10 篇 依存关系
  • 10 篇 vpn
  • 10 篇 注意力机制
  • 9 篇 计算机应用
  • 9 篇 事件抽取
  • 9 篇 卷积神经网络
  • 8 篇 聚类
  • 8 篇 自然语言处理
  • 8 篇 设计

机构

  • 618 篇 苏州大学
  • 286 篇 江苏省计算机信息...
  • 33 篇 南京邮电大学
  • 28 篇 软件新技术与产业...
  • 27 篇 辽宁师范大学
  • 17 篇 吉林大学
  • 13 篇 江苏科技大学
  • 12 篇 南京信息工程大学
  • 11 篇 江苏省计算机信息...
  • 10 篇 苏州科技学院
  • 10 篇 苏州科技大学
  • 10 篇 符号计算与知识工...
  • 10 篇 江苏省计算机信息...
  • 9 篇 河南理工大学
  • 9 篇 南通大学
  • 7 篇 东南大学
  • 7 篇 江苏省计算机信息...
  • 7 篇 南京航空航天大学
  • 6 篇 湖南大学
  • 6 篇 江苏省大数据智能...

作者

  • 150 篇 朱巧明
  • 95 篇 李培峰
  • 60 篇 周国栋
  • 59 篇 陆建德
  • 58 篇 吕强
  • 45 篇 朱艳琴
  • 35 篇 刘全
  • 32 篇 孔芳
  • 30 篇 钱培德
  • 24 篇 杨哲
  • 23 篇 姚建民
  • 21 篇 王红玲
  • 20 篇 吴宏杰
  • 20 篇 罗喜召
  • 18 篇 王相海
  • 18 篇 方巍
  • 18 篇 洪宇
  • 15 篇 杨季文
  • 14 篇 王汝传
  • 13 篇 高尚

语言

  • 642 篇 中文
  • 1 篇 英文
检索条件"机构=苏州大学江苏省计算机信息处理新技术重点实验室"
643 条 记 录,以下是561-570 订阅
排序:
基于向量空间模型的信息安全审计系统
基于向量空间模型的信息安全审计系统
收藏 引用
第26届中国控制会议
作者: 喻飞 夏晓燕 吴蓉晖 徐成 苏州大学江苏省计算机信息处理技术重点实验室 苏州2150063 南京邮电大学江苏省图像处理与图像通信重点实验室 南京210003 湖南大学计算机与通信学院 长沙410082 苏州大学江苏省计算机信息处理技术重点实验室 苏州2150063 湖南大学计算机与通信学院 长沙410082
信息安全审计系统智能性研究是目前信息安全领域的研究热点,其中模式识别及数据挖掘等技术信息安全审计上的应用得到了广泛的关注.本文在传统向量空间模型的基础上,实现了基于N 层向量空间模型,并对其进行了理论分析和实验测试,实验... 详细信息
来源: 评论
求解最短Bezier曲线的粒子群优化算法
收藏 引用
科学技术与工程 2007年 第11期7卷 2669-2671页
作者: 房靖 高尚 江苏科技大学电子信息学院 镇江212003 苏州大学江苏省计算机信息处理技术重点实验室 苏州215006
Bezier曲线比较容易计算和稳定,它得到了广泛应用。在分析了Bezier曲线的基础上,提出了最短Bezier曲线问题,并利用粒子群优化算法解决该问题,最后给出了实例。
来源: 评论
基于向量空间模型的信息安全审计系统
基于向量空间模型的信息安全审计系统
收藏 引用
第二十六届中国控制会议
作者: 喻飞 夏晓燕 吴蓉晖 徐成 苏州大学江苏省计算机信息处理技术重点实验室 南京邮电大学江苏省图像处理与图像通信重点实验室 湖南大学计算机与通信学院
信息安全审计系统智能性研究是目前信息安全领域的研究热点,其中模式识别及数据挖掘等技术信息安全审计上的应用得到了广泛的关注。本文在传统向量空间模型的基础上,实现了基于N层向量空间模型,并对其进行了理论分析和实验测试,实验... 详细信息
来源: 评论
一种新的网格作业调度算法的设计与实现
一种新的网格作业调度算法的设计与实现
收藏 引用
2007中国计算机大会
作者: 许兰 朱巧明 李超 马锋明 苏州大学计算机科学与技术学院,江苏苏州,215006 江苏省计算机信息处理技术重点实验室,江苏苏州,215006 苏州大学社会学院,江苏苏州,215006 苏州大学计算机科学与技术学院,江苏苏州,215006 江苏省计算机信息处理技术重点实验室,江苏苏州,215006
作业调度是计算网格中一个研究重点和热点。由于网格资源的异构性、动态性、分布性和自治性,使得如何调度作业以满足用户及系统的需求是一个极具挑战性的问题。本文在研究分析当前计算网格作业调度算法的基础上,提出了一种基于动态策... 详细信息
来源: 评论
快速原型法在软件开发中的改进与应用
快速原型法在软件开发中的改进与应用
收藏 引用
2007中国计算机大会
作者: 杨勇 孔芳 朱巧明 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室江苏苏州215006
快速原型法是软件工程中需求分析中常用的一种方法,但在具体的应用中也发现一些问题,比如模型建立时的预见性差,对衍生需求的工作量难以界定等。针对上述问题,本文将软件工程中快速原型法进行改进,并应用于一个研究生综合教务管理... 详细信息
来源: 评论
蚁群算法与遗传算法的混合算法
蚁群算法与遗传算法的混合算法
收藏 引用
第二十六届中国控制会议
作者: 高尚 江新姿 汤可宗 江苏科技大学电子信息学院 苏州大学江苏省计算机信息处理技术重点实验室
根据蚁群算法与遗传算法的特性,提出了求解旅行商问题的混合算法。首先由遗传算法生成信息素分布,然后由蚁群算法根据累计更新的信息素找出若干组解后,再经过遗传算法的交叉、变异操作,得到更有效的解。与模拟退火算法、标准遗传算法、... 详细信息
来源: 评论
解析纹理从制作到应用的流程
解析纹理从制作到应用的流程
收藏 引用
第五届全国数字博物馆与文化自然遗产数字化及保护研讨会
作者: 蒋德茂 苏州大学计算机科学与技术学院 苏州 215006 苏州大学多媒体应用技术研究室 苏州 215006 江苏省计算机信息处理技术重点实验室 苏州 215006
提出一种借助Maya制作纹理,通过Maya API导出纹理映射数据,最后利用OpenGL实现纹理应用的思路,并且分析了整个流程中的所涉及相关技术。对同类系统的设计研究具有一定的参考价值。
来源: 评论
复数轮廓变换在图像编码中的应用
复数轮廓变换在图像编码中的应用
收藏 引用
第一届全国教育游戏与虚拟现实学术会议
作者: 张国星 王向阳 辽宁师范大学 计算机与信息技术学院大连116029 辽宁师范大学 计算机与信息技术学院大连116029 苏州大学江苏省计算机信息处理技术重点实验室 苏州215006
以Contourlet变换为基础,以WBCT(Wavelet-Based Contourlet Transform)的思想为依据,本文提出了一种新的、改进Contourlet的变换--复数轮廓变换CCT(Complex Contourlet Transform)。DT-CWT(Dual-Tree Complex Wavelet)复数小波因为具有... 详细信息
来源: 评论
入侵检测系统性能评估中实验环境的仿真
入侵检测系统性能评估中实验环境的仿真
收藏 引用
第二十六届中国控制会议
作者: 廖桂平 喻飞 沈岳 张林峰 徐成 湖南农业大学信息科学与技术学院 苏州大学江苏省计算机信息处理技术重点实验室 广东省电子商务市场应用技术重点实验室
入侵检测系统的评估和开发都需要一个仿真网络环境,一个功能完整的入侵检测系统评估环境不需大的改动就可以直接用做入侵检测系统的测试。介绍入侵检测评估的相关工作,讨论对入侵检测系统进行评估时的主要评价指标,提出一个入侵检测系... 详细信息
来源: 评论
蚁群算法与遗传算法的混合算法
蚁群算法与遗传算法的混合算法
收藏 引用
第26届中国控制会议
作者: 高尚 江新姿 汤可宗 江苏科技大学电子信息学院 镇江212003 苏州大学江苏省计算机信息处理技术重点实验室 苏州215006 江苏科技大学电子信息学院 镇江212003
根据蚁群算法与遗传算法的特性,提出了求解旅行商问题的混合算法。首先由遗传算法生成信息素分布,然后由蚁群算法根据累计更新的信息素找出若干组解后,再经过遗传算法的交叉、变异操作,得到更有效的解.与模拟退火算法、标准遗传算法、... 详细信息
来源: 评论