咨询与建议

限定检索结果

文献类型

  • 1,350 篇 期刊文献
  • 210 篇 会议

馆藏范围

  • 1,560 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,445 篇 工学
    • 1,166 篇 计算机科学与技术...
    • 758 篇 软件工程
    • 163 篇 控制科学与工程
    • 162 篇 网络空间安全
    • 124 篇 机械工程
    • 72 篇 信息与通信工程
    • 70 篇 仪器科学与技术
    • 28 篇 电子科学与技术(可...
    • 9 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 材料科学与工程(可...
    • 4 篇 交通运输工程
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 航空宇航科学与技...
    • 3 篇 公安技术
  • 447 篇 管理学
    • 440 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 37 篇 理学
    • 20 篇 数学
    • 11 篇 系统科学
    • 4 篇 物理学
  • 31 篇 艺术学
    • 31 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 哲学
    • 5 篇 哲学
  • 5 篇 医学
  • 3 篇 文学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 37 篇 无线传感器网络
  • 28 篇 internet
  • 27 篇 机器学习
  • 26 篇 人工智能
  • 25 篇 软件测试
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 20 篇 入侵检测
  • 19 篇 服务质量
  • 19 篇 软件工程
  • 18 篇 计算机
  • 18 篇 神经网络
  • 17 篇 设计
  • 17 篇 web
  • 16 篇 支持向量机
  • 15 篇 形式化方法
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 遗传算法

机构

  • 1,391 篇 南京大学
  • 197 篇 计算机软件新技术...
  • 152 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 40 篇 南京大学计算机软...
  • 39 篇 扬州大学
  • 36 篇 苏州大学
  • 31 篇 南通大学
  • 24 篇 东南大学
  • 21 篇 中国矿业大学
  • 17 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 清华大学
  • 13 篇 南京师范大学
  • 12 篇 南京大学软件新技...
  • 11 篇 浙江大学
  • 9 篇 软件新技术国家重...
  • 9 篇 计算机科学与技术...

作者

  • 132 篇 谢立
  • 76 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 60 篇 张福炎
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 52 篇 郑国梁
  • 49 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 36 篇 徐宝文
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,560 篇 中文
检索条件"机构=计算机科学与技术系软件新技术国家重点实验室南京大学"
1560 条 记 录,以下是1221-1230 订阅
排序:
基于差分服务的贪婪流问题解决算法
收藏 引用
计算机研究与发展 2003年 第2期40卷 208-214页
作者: 严伟荣 蔡士杰 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
贪婪流问题是网络拥塞控制范畴的问题 ,泛指不遵从标准TCP拥塞控制机制的流 贪婪流给网络带来不公平性 提出了一种新的甄别算法 ,通过对目标流发送窗口随分组丢弃变化关的分析 ,对不合规范的流进行检测 算法采用定长列表结构 ,具有... 详细信息
来源: 评论
工程图矢量化中的尺寸识别与重建
收藏 引用
计算机研究与发展 2003年 第2期40卷 289-296页
作者: 苏丰 宋继强 蔡士杰 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
尺寸识别是工程图识别的重要环节 针对现有单入口识别算法的局限性 ,提出了一种多入口的尺寸识别算法 ,从多种已识别的图形元素开始搜索一个尺寸标识 在遇到不能正常识别的图形元素时 ,通过先搜索其他组成元素获得尺寸标识的初步确认后 ... 详细信息
来源: 评论
面向知识应用和交互的工作流统建模与控制
收藏 引用
计算机研究与发展 2003年 第2期40卷 342-350页
作者: 窦万春 苏丰 蔡士杰 张福炎 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
针对基于知识应用和交互的复杂工作流统 ,对知识应用特性进行了分析 ,并构造了对应知识聚合与信息再生的过程单元 利用过程单元之间的关联分析 ,对面向知识应用和交互的工作流统建模进行了深入的研究 在对一个基于知识应用的具体... 详细信息
来源: 评论
支持方案设计的手绘图形输入工具
收藏 引用
计算机辅助设计与图形学学报 2003年 第9期15卷 1145-1152,1159页
作者: 孙正兴 徐晓刚 孙建勇 金翔宇 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
手绘图形输入是表达设计意图 ,实现抽象概念与具体图形间相互转换的自然而有效手段之一 提出并初步实现了一个面向方案设计、采用在线图形识别方法和相似性相关反馈技术的手绘图形输入工具 在线图形识别方法将用户输入的笔画经过图形... 详细信息
来源: 评论
区域分解法解黑油数值模拟问题改进的并行计算
收藏 引用
南京大学学报(自然科学版) 2003年 第2期39卷 229-237页
作者: 刘青昆 归丽忠 舒继武 张德富 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093 清华大学计算机科学与技术系 北京100083
 区域分解法是一种偏微分方程数值解技术.最初将Schwarz交替类型方法和子结构方法用于求解三维黑油模型油藏数值模拟问题,但发现存在计算量大、收敛较慢等问题.为此运用整体预处理技术对原方法进行改进,降低了计算复杂性,算法收敛速度... 详细信息
来源: 评论
基于隐式反馈的个人信息检索技术及实现
收藏 引用
计算机工程 2003年 第6期29卷 158-159,192页
作者: 王志军 于超 南京大学计算机科学与技术系 南京大学软件新技术国家重点实验室南京210093
回顾了已有的相关反馈技术,在此基础上提出了构造和调整用户兴趣模型的隐式反馈算法,给出了一个基于隐式反馈的InfoAgent的设计实现和实验结果。实验表明隐式反馈技术对提高检索精度有很大的帮助。
来源: 评论
多信息块Web页面中的抽取规则
收藏 引用
计算机工程 2003年 第9期29卷 42-44,50页
作者: 王庆一 王继成 周源远 袁春风 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
以往的包装器主要针对仅含有一个数据块的Web页面,而对含有多个信息块的Web页面,简称MIB(Multiple Information Block), Web页面无法处理。该文提出了一个新的抽取规则,结合了基于文档结构的抽取规则和基于特征Pattern匹配的抽取规... 详细信息
来源: 评论
程序Java化过程中的软件工程策略
收藏 引用
计算机工程 2003年 第7期29卷 76-78,105页
作者: 贝佳 陶列骏 郑康 潘金贵 南京大学计算机科学与技术系 计算机软件新技术国家重点实验室南京210093
由于Java语言具有的诸多特性以及Internet和嵌入式统的普及,对已经投入应用的使用C++语言编写的软件进行Java移植,在软件活动中的比例越来越大以及这一活动过程的特殊性,针对其过程进行的管理控制与开发方法和传统软件活动有所不... 详细信息
来源: 评论
数据库网络访问接口安全ODBC的设计与实现
收藏 引用
计算机工程 2003年 第2期29卷 171-173页
作者: 马耀华 柏文阳 徐洁磐 计算机软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
数据库的应用程序一般通过ODBC访问接口来访问关数据库。该文主要介绍了ODBC访问接口的设计与实现,以及在基于关数据库的安全增强器中对标准ODBC访问接口的扩充。
来源: 评论
数据挖掘对数据库安全的影响
收藏 引用
计算机科学 2003年 第1期30卷 70-73页
作者: 陈伟鹤 殷新春 张锐 谢立 南京大学计算机软件新技术国家重点实验室计算机科学与技术系 南京210093
Main focus of database security research is maintaining data security and providing timely data services. Toensure security, inference attack and aggregate attack are the problems, which should be solved. But these wi... 详细信息
来源: 评论