咨询与建议

限定检索结果

文献类型

  • 497 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 567 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 441 篇 计算机科学与技术...
    • 276 篇 软件工程
    • 94 篇 控制科学与工程
    • 48 篇 机械工程
    • 36 篇 网络空间安全
    • 30 篇 信息与通信工程
    • 26 篇 仪器科学与技术
    • 8 篇 电子科学与技术(可...
    • 4 篇 化学工程与技术
    • 3 篇 建筑学
    • 3 篇 船舶与海洋工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 环境科学与工程(可...
  • 178 篇 管理学
    • 175 篇 管理科学与工程(可...
    • 3 篇 图书情报与档案管...
    • 2 篇 工商管理
  • 31 篇 理学
    • 11 篇 数学
    • 8 篇 生物学
    • 6 篇 系统科学
    • 4 篇 大气科学
    • 3 篇 统计学(可授理学、...
    • 1 篇 化学
  • 13 篇 艺术学
    • 13 篇 设计学(可授艺术学...
  • 8 篇 教育学
    • 7 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 8 篇 文学
    • 6 篇 外国语言文学
    • 1 篇 中国语言文学
    • 1 篇 新闻传播学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 2 篇 农学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 医学

主题

  • 25 篇 深度学习
  • 20 篇 强化学习
  • 20 篇 指代消解
  • 17 篇 深度强化学习
  • 16 篇 语义角色标注
  • 14 篇 机器学习
  • 11 篇 支持向量机
  • 11 篇 中文信息处理
  • 11 篇 p2p
  • 11 篇 树核函数
  • 10 篇 依存关系
  • 10 篇 vpn
  • 9 篇 卷积神经网络
  • 8 篇 聚类
  • 8 篇 计算机应用
  • 7 篇 图像分割
  • 7 篇 对等网络
  • 7 篇 注意力机制
  • 7 篇 自然语言处理
  • 7 篇 sip

机构

  • 550 篇 苏州大学
  • 281 篇 江苏省计算机信息...
  • 33 篇 南京邮电大学
  • 27 篇 辽宁师范大学
  • 26 篇 软件新技术与产业...
  • 17 篇 吉林大学
  • 13 篇 江苏科技大学
  • 12 篇 南京信息工程大学
  • 10 篇 苏州科技学院
  • 10 篇 符号计算与知识工...
  • 9 篇 苏州科技大学
  • 9 篇 河南理工大学
  • 8 篇 南通大学
  • 6 篇 江苏省大数据智能...
  • 6 篇 南京交通职业技术...
  • 6 篇 南京航空航天大学
  • 6 篇 华东理工大学
  • 6 篇 常熟理工学院
  • 6 篇 扬州大学
  • 5 篇 东南大学

作者

  • 122 篇 朱巧明
  • 82 篇 李培峰
  • 61 篇 zhu qiao-ming
  • 60 篇 陆建德
  • 59 篇 周国栋
  • 52 篇 吕强
  • 44 篇 li pei-feng
  • 40 篇 zhu qiaoming
  • 35 篇 刘全
  • 33 篇 liu quan
  • 33 篇 朱艳琴
  • 32 篇 孔芳
  • 30 篇 钱培德
  • 28 篇 lu jian-de
  • 27 篇 li peifeng
  • 26 篇 kong fang
  • 24 篇 zhou guo-dong
  • 23 篇 杨哲
  • 21 篇 王红玲
  • 20 篇 lv qiang

语言

  • 566 篇 中文
  • 1 篇 英文
检索条件"机构=苏州大学计算机系江苏省计算机信息处理技术重点实验室"
567 条 记 录,以下是51-60 订阅
排序:
基于PKI交叉认证模型的证书路径优化
收藏 引用
计算机工程 2008年 第17期34卷 127-129,132页
作者: 席菁 刘艳 杨绚渊 陆建德 苏州大学计算机学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
在支持交叉认证的混合信任模型的基础上,将路径验证加入到路径构建中,提出一种基于深度优先搜索的前向路径构建的优化算法,以及一种在路径验证时调整策略树及验证顺序的路径验证优化算法。该方案提高了交叉证书路径构建和验证的效率,增... 详细信息
来源: 评论
GPCR跨膜螺旋的结构拓扑建模及其预测方法
收藏 引用
计算机学报 2013年 第10期36卷 2168-2178页
作者: 吴宏杰 吕强 权丽君 陈荣 陈沙沙 李海鸥 钱培德 苏州大学计算机科学与技术学院 江苏苏州215006 苏州大学江苏省计算机信息处理技术重点实验室 江苏苏州215006 苏州科技学院电子与信息工程学院 江苏苏州215009
7个α跨膜螺旋组成的螺旋束是G蛋白偶联受体的最主要拓扑特征,其三维结构的预测精度直接影响完整受体的三维结构预测、配体对接及功能分析的准确性.近期许多研究小组提出了各种方法,同时也遇到了一个共同的问题:采样时难以在7个跨膜螺... 详细信息
来源: 评论
引入不确定性理论的P2P信誉模型研究
收藏 引用
计算机工程 2009年 第8期35卷 158-160页
作者: 席菁 胡平 陆建德 苏州大学计算机学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
P2P统匿名、动态的特点使得它成为各种自私和恶意行为的温床。为了解决因P2P的高度动态特性而引起的节点欺骗问题,基于概率模型和模糊数学的基本思想,构建一个P2P安全信任模型——BGTR,实验证明,通过建立BGTR模型,P2P网络可以获得更... 详细信息
来源: 评论
基于位平面熵及分布熵的图像检索
收藏 引用
统工程与电子技术 2009年 第3期31卷 719-722页
作者: 孙君顶 毋小 河南理工大学计算机科学与技术学院 河南焦作454000 苏州大学江苏省计算机信息处理技术重点实验室 江苏苏州215006
针对基于位平面熵进行图像检索存在的问题,提出了位平面熵的改进方法。该算法采用改进的位平面熵来消除熵的对称性对检索效果造成的影响。提出采用位平面分布熵来描述位平面的空间特征,解决了仅依靠位平面熵检索效率低的问题。结合位平... 详细信息
来源: 评论
基于信任和推荐的P2P信誉模型
收藏 引用
计算机工程 2009年 第4期35卷 143-145页
作者: 席菁 王源 陆建德 苏州大学计算机学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
分析现有信誉模型,提出一种使用信任机制和推荐机制的P2P信誉模型,利用决策树思想优化该模型。给出一种在分布式P2P统中存取全局信任值的方法,解决了单点失效问题。实验结果表明,该模型对信任值的估算准确度以及判别虚假节点的能力高... 详细信息
来源: 评论
增强分子拓扑信息的多任务图神经网络算法
收藏 引用
计算机工程与应用 2023年 第10期59卷 86-93页
作者: 蒋晔路 权丽君 吴庭芳 吕强 苏州大学计算机科学与技术学院 江苏苏州215006 江苏省计算机信息处理技术重点实验室 江苏苏州215006
以分子毒性为代表的分子属性预测在以药物设计为主的多个领域的发展中发挥着重要作用,但直接利用分子结构信息快速且准确地预测分子毒性一直是一个挑战。目前,卷积网络和图网络等深度学习方法的出现在这个问题的解决上得到了一定的进展... 详细信息
来源: 评论
IKEv2远程接入配置机制的改进与实现
收藏 引用
计算机工程 2008年 第18期34卷 113-116页
作者: 徐家燕 周晓东 陆建德 苏州大学计算机学院 苏州215006 江苏省计算机信息处理技术重点实验室 苏州215006
传统远程接入配置机制存在交互时间长、安全性不强、访问控制难、远程接入服务器负担重等缺陷。该文在最新的IKEv2的基础上,将CP载荷与DHCP机制有效结合,实现远程接入用户的自动配置。实验表明,该机制提高了远程接入效率和安全性,增加... 详细信息
来源: 评论
灰度差能量函数引导的图像分割自适应C-V模型
收藏 引用
模式识别与人工智能 2015年 第3期28卷 214-222页
作者: 王相海 王金玲 方玲玲 辽宁师范大学计算机与信息技术学院 大连116081 苏州大学江苏省计算机信息处理技术重点实验室 苏州215006
作为几何活动轮廓模型(GACM)的一个标志性模型,C-V模型在图像分割应用中因具有对目标遮挡和边缘噪声的鲁棒性而受到关注.然而该模型通常不能较好地处理复杂的异质图像,并且有对演化曲线的初始位置较为敏感和计算复杂度高等弱点.依据演... 详细信息
来源: 评论
可再生Hash链对SEAD协议的安全性改进
收藏 引用
北京邮电大学学报 2013年 第4期36卷 99-103页
作者: 黄海平 吴万烽 王汝传 李玲娟 南京邮电大学计算机学院 南京210003 江苏省无线传感网高技术研究重点实验室 南京210003 江苏省计算机信息处理技术重点实验室(苏州大学) 江苏苏州215006
采用可再生散列(Hash)密钥链机制增强无线自组织(Ad hoc)网络中安全有效距离矢量路由SEAD协议的安全性.基于(t,n)门限方案,设计了一种新型的可再生Hash密钥链算法,每当发布当前链的一个Hash值,同时发布一个生成下一条Hash链所需要的子公... 详细信息
来源: 评论
IPTV体结构及其流媒体技术研究进展
收藏 引用
通信学报 2012年 第4期33卷 1-8,16页
作者: 王相海 丛志环 方玲玲 辽宁师范大学计算机与信息技术学院 辽宁大连116029 苏州大学江苏省计算机信息处理技术重点实验室 江苏苏州215006 南京大学计算机软件新技术国家重点实验室 江苏南京210093
首先,对IPTV体结构的发展情况进行了简单对比介绍,特别对基于IMS的IPTV体结构各模块之间建立多媒体会话的具体过程进行了分析;然后,对IPTV统应用有重要影响的一些流媒体技术的应用发展情况进行了讨论;最后对IPTV相关技术领域的未... 详细信息
来源: 评论