咨询与建议

限定检索结果

文献类型

  • 497 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 567 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 441 篇 计算机科学与技术...
    • 276 篇 软件工程
    • 94 篇 控制科学与工程
    • 48 篇 机械工程
    • 36 篇 网络空间安全
    • 30 篇 信息与通信工程
    • 26 篇 仪器科学与技术
    • 8 篇 电子科学与技术(可...
    • 4 篇 化学工程与技术
    • 3 篇 建筑学
    • 3 篇 船舶与海洋工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 环境科学与工程(可...
  • 178 篇 管理学
    • 175 篇 管理科学与工程(可...
    • 3 篇 图书情报与档案管...
    • 2 篇 工商管理
  • 31 篇 理学
    • 11 篇 数学
    • 8 篇 生物学
    • 6 篇 系统科学
    • 4 篇 大气科学
    • 3 篇 统计学(可授理学、...
    • 1 篇 化学
  • 13 篇 艺术学
    • 13 篇 设计学(可授艺术学...
  • 8 篇 教育学
    • 7 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 8 篇 文学
    • 6 篇 外国语言文学
    • 1 篇 中国语言文学
    • 1 篇 新闻传播学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 2 篇 农学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 医学

主题

  • 25 篇 深度学习
  • 20 篇 强化学习
  • 20 篇 指代消解
  • 17 篇 深度强化学习
  • 16 篇 语义角色标注
  • 14 篇 机器学习
  • 11 篇 支持向量机
  • 11 篇 中文信息处理
  • 11 篇 p2p
  • 11 篇 树核函数
  • 10 篇 依存关系
  • 10 篇 vpn
  • 9 篇 卷积神经网络
  • 8 篇 聚类
  • 8 篇 计算机应用
  • 7 篇 图像分割
  • 7 篇 对等网络
  • 7 篇 注意力机制
  • 7 篇 自然语言处理
  • 7 篇 sip

机构

  • 550 篇 苏州大学
  • 281 篇 江苏省计算机信息...
  • 33 篇 南京邮电大学
  • 27 篇 辽宁师范大学
  • 26 篇 软件新技术与产业...
  • 17 篇 吉林大学
  • 13 篇 江苏科技大学
  • 12 篇 南京信息工程大学
  • 10 篇 苏州科技学院
  • 10 篇 符号计算与知识工...
  • 9 篇 苏州科技大学
  • 9 篇 河南理工大学
  • 8 篇 南通大学
  • 6 篇 江苏省大数据智能...
  • 6 篇 南京交通职业技术...
  • 6 篇 南京航空航天大学
  • 6 篇 华东理工大学
  • 6 篇 常熟理工学院
  • 6 篇 扬州大学
  • 5 篇 东南大学

作者

  • 122 篇 朱巧明
  • 82 篇 李培峰
  • 60 篇 陆建德
  • 59 篇 周国栋
  • 52 篇 吕强
  • 35 篇 刘全
  • 33 篇 朱艳琴
  • 32 篇 孔芳
  • 30 篇 钱培德
  • 23 篇 杨哲
  • 21 篇 王红玲
  • 19 篇 吴宏杰
  • 18 篇 王相海
  • 18 篇 方巍
  • 16 篇 罗喜召
  • 13 篇 王汝传
  • 13 篇 高尚
  • 12 篇 孙涌
  • 12 篇 朱斐
  • 12 篇 杨季文

语言

  • 566 篇 中文
  • 1 篇 英文
检索条件"机构=苏州大学计算机系江苏省计算机信息处理技术重点实验室"
567 条 记 录,以下是351-360 订阅
排序:
基于信令分析的BT流量预识别方法
基于信令分析的BT流量预识别方法
收藏 引用
第四届江苏计算机大会
作者: 王志昊 冒九妹 李麟青 杨哲 李领治 苏州大学计算机科学与技术学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
P2P(Peer-to-Peer)统在内容共享、即时通信、流媒体等领域获得了广泛应用.然而,P2P流量消耗了大部分网络带宽,造成网络拥堵,实现对P2P流量的有效识别和管理成为了一个十分热门的话题.针对BT的信令协议,分析了从Tracker服务器、DHT网... 详细信息
来源: 评论
基于MSE协议特征的BT加密流量识别方法
基于MSE协议特征的BT加密流量识别方法
收藏 引用
第四届江苏计算机大会
作者: 李麟青 苏栋梁 王志昊 顾肖庆 杨哲 苏州大学计算机科学与技术学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
P2P(Peer-to-Peer)统在文件共享、协同计算、流媒体等领域获得了广泛应用.随着P2P技术的发展,越来越多的P2P应用对数据进行加密传输,加大了对其流量的识别难度.通过对MSE(Message Stream Encryption)协议特征的分析,提出了还原MSE协... 详细信息
来源: 评论
基于μC/OS-II的远程调试模块的设计
收藏 引用
计算机应用与软件 2010年 第7期27卷 97-99页
作者: 龚兰兰 刘晓升 王宜怀 朱巧明 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 苏州市融合通信重点实验室 江苏苏州215006
μC /OS II作为一种具有多种优点的嵌入式实时操作统被应用于各个领域.在分析了GDB/GDBServer远程调试原理的基础上,结合μC /OS II统的体结构和运作原理,提出了μC /OS II下目标调试功能模块的实现方法,并给出了具体应用.实践证... 详细信息
来源: 评论
间隙缓冲数据结构的分析与改进
收藏 引用
计算机信息 2010年 第9期26卷 184-186页
作者: 张德彬 朱巧明 王宜怀 刘晓升 苏州大学计算机科学与技术学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006 苏州市融合通信重点实验室 苏州215006
文本编辑器作为对文本数据进行操作的工具,由于其为用户提供了界面友好的操作方式,广泛应用于人们使用计算机工作的各个领域。本文在研究Sharp Develop的间隙缓冲数据结构的基础上,分析了该数据结构以及相应的算法在文本编辑器后台文本... 详细信息
来源: 评论
一种自适应模糊阈值区间的图像分割方法
收藏 引用
计算机技术与发展 2010年 第5期20卷 121-123,127页
作者: 宋淑娜 李金霞 胡学坤 高尚 江苏科技大学计算机科学与工程学院 江苏镇江212003 苏州大学江苏省计算机信息处理技术重点实验室 江苏苏州215006
针对图像分割边缘不准确的问题,研究了一种基于模糊理论的阈值区间的图像分割方法。在首先介绍的模糊阈值分割的基本原理上,提出了一种分层分割图像的思想。根据图像具有模糊的性质,利用模糊阈值法得到一个图像分割的调和阈值,再将每一... 详细信息
来源: 评论
对一种VMSS方案的分析与改进
收藏 引用
计算机应用与软件 2010年 第7期27卷 8-10页
作者: 王家玲 朱艳琴 罗喜召 铜陵学院 安徽铜陵244000 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006
多秘密共享方案是指一次可共享多个秘密的秘密共享方案。Massoud Hadian Dehkordi和Samaneh Mashhadi提出了一个有效的可验证多秘密共享方案(DM-VMSS)。该方案无需安全通道,且各参与者自己选择各自的秘密份额,故无需验证秘密分发者的诚... 详细信息
来源: 评论
基于μC/OS-Ⅱ的远程调试模块的设计
收藏 引用
计算机应用与软件 2010年 第7期27卷 97-99,155页
作者: 龚兰兰 刘晓升 王宜怀 朱巧明 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 苏州市融合通信重点实验室 江苏苏州215006
μC/OS-Ⅱ作为一种具有多种优点的嵌入式实时操作统被应用于各个领域。在分析了GDB/GDBServer远程调试原理的基础上,结合μC/OS-Ⅱ统的体结构和运作原理,提出了μC/OS-Ⅱ下目标调试功能模块的实现方法,并给出了具体应用。实践证明... 详细信息
来源: 评论
基于构件的MCU软件仿真器的设计与实现
收藏 引用
计算机应用与软件 2010年 第8期27卷 123-126,144页
作者: 徐怀亮 刘晓升 王宜怀 朱巧明 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 苏州市融合通信重点实验室 江苏苏州215006
通过分析当前常用的微控制器体结构,结合构件技术,提出了对微控制器的软件仿真器进行构件化设计方法,设计了相对独立的子构件,并以此为基础设计了具有良好通用性的微控制器仿真器。实践证明,该仿真器适合于嵌入式统的前期调试工作,... 详细信息
来源: 评论
一种虚指令集的设计与翻译技术的研究
收藏 引用
计算机应用与软件 2010年 第12期27卷 78-81页
作者: 徐怀亮 张德彬 刘晓升 朱巧明 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 苏州市融合通信重点实验室 江苏苏州215006
分析当前流行的几种指令仿真器,为设计一种具有重用性的指令仿真器,研究了Java虚拟机技术,提出利用虚指令仿真技术来解决仿真器可重用性问题。首先介绍了虚指令技术,提出了构件虚指令的参考原则和方法,描述配置文件的设计模式以及匹配规... 详细信息
来源: 评论
基于文本挖掘的专利分析工具的比较研究
收藏 引用
现代情报 2010年 第4期30卷 8-11,161页
作者: 葛小培 孙涌 马玉龙 陈祥荣 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006 空军第一航空学院计算机教研室 河南信阳464000
本文根据文本挖掘技术、可视化技术、优势及局限性等特征,对国外12种典型的专利分析工具进行了比较研究,同时对这些工具的适用性进行了评价并提议哪些用户组可以从中受益。本文所讨论的工具实例包括成熟的文本挖掘软件包,一些较简单的... 详细信息
来源: 评论