咨询与建议

限定检索结果

文献类型

  • 3,274 篇 期刊文献
  • 514 篇 会议
  • 1 篇 成果

馆藏范围

  • 3,789 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,509 篇 工学
    • 2,734 篇 计算机科学与技术...
    • 1,865 篇 软件工程
    • 557 篇 控制科学与工程
    • 385 篇 机械工程
    • 250 篇 网络空间安全
    • 205 篇 仪器科学与技术
    • 194 篇 信息与通信工程
    • 69 篇 电子科学与技术(可...
    • 46 篇 建筑学
    • 16 篇 土木工程
    • 12 篇 地质资源与地质工...
    • 12 篇 公安技术
    • 11 篇 电气工程
    • 10 篇 石油与天然气工程
    • 9 篇 交通运输工程
    • 7 篇 光学工程
    • 7 篇 航空宇航科学与技...
  • 1,133 篇 管理学
    • 1,116 篇 管理科学与工程(可...
    • 14 篇 图书情报与档案管...
    • 13 篇 工商管理
  • 147 篇 理学
    • 70 篇 数学
    • 62 篇 系统科学
    • 7 篇 物理学
  • 95 篇 艺术学
    • 93 篇 设计学(可授艺术学...
    • 11 篇 美术学
  • 32 篇 医学
    • 13 篇 中医学
  • 30 篇 教育学
    • 30 篇 教育学
  • 23 篇 文学
    • 11 篇 外国语言文学
    • 7 篇 中国语言文学
  • 21 篇 经济学
    • 19 篇 应用经济学
  • 7 篇 军事学
  • 6 篇 哲学
  • 5 篇 农学
  • 3 篇 历史学
  • 2 篇 法学

主题

  • 116 篇 机器学习
  • 102 篇 神经网络
  • 82 篇 无线传感器网络
  • 76 篇 面向对象
  • 69 篇 人工智能
  • 57 篇 数据挖掘
  • 52 篇 深度学习
  • 48 篇 internet
  • 45 篇 计算机
  • 43 篇 遗传算法
  • 43 篇 软件开发
  • 40 篇 云计算
  • 39 篇 支持向量机
  • 38 篇 强化学习
  • 37 篇 软件工程
  • 36 篇 图像分割
  • 35 篇 移动agent
  • 35 篇 设计
  • 33 篇 信息检索
  • 32 篇 软件测试

机构

  • 2,802 篇 南京大学
  • 535 篇 计算机软件新技术...
  • 426 篇 山东师范大学
  • 328 篇 山东省分布式计算...
  • 203 篇 南京航空航天大学
  • 191 篇 南京邮电大学
  • 78 篇 辽宁师范大学
  • 74 篇 宁波大学
  • 65 篇 南京理工大学
  • 62 篇 扬州大学
  • 54 篇 南京大学计算机软...
  • 51 篇 东南大学
  • 50 篇 南京工业大学
  • 42 篇 南通大学
  • 39 篇 苏州大学
  • 32 篇 南京师范大学
  • 29 篇 解放军理工大学
  • 27 篇 南京信息工程大学
  • 25 篇 南京中医药大学
  • 24 篇 安徽大学

作者

  • 178 篇 谢立
  • 169 篇 吕建
  • 164 篇 陈世福
  • 151 篇 潘金贵
  • 120 篇 陈道蓄
  • 111 篇 周志华
  • 106 篇 王汝传
  • 94 篇 陈兆乾
  • 83 篇 李宣东
  • 81 篇 蔡士杰
  • 81 篇 xie li
  • 79 篇 高阳
  • 76 篇 刘弘
  • 76 篇 孙正兴
  • 74 篇 陶先平
  • 70 篇 郑国梁
  • 65 篇 柏文阳
  • 65 篇 陆桑璐
  • 65 篇 曾庆凯
  • 64 篇 马晓星

语言

  • 3,787 篇 中文
  • 2 篇 英文
检索条件"机构=计算机软件新技术全国重点实验室"
3789 条 记 录,以下是3681-3690 订阅
排序:
一个入侵弹性签名方案的安全性分析
一个入侵弹性签名方案的安全性分析
收藏 引用
2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)
作者: 王侃 吴磊 常州工程职业技术学院计算机技术系,江苏常州 213164 山东师范大学信息科学与工程学院 山东济南 250014 山东省分布式计算机软件新技术重点实验室,山东济南 250014
密钥泄漏严重威胁着数字签名的安全性,入侵弹性签名是一种有效的解决方法。对李洪为等提出的一个入侵弹性签名方案进行了安全性分析,给出了两个攻击算法,第一个攻击算法,敌手可以通过一个有效签名,伪造对于任意消息在同一时间段的... 详细信息
来源: 评论
基于人工蜂群算法的疏散运动仿真
基于人工蜂群算法的疏散运动仿真
收藏 引用
第十七届全国计算机辅助设计与图形学学术会议(CAD/CG’ 2012)暨第九届全国智能CAD与数字娱乐学术会议(CID’ 2012)
作者: 张鹏 刘弘 王爱霖 山东师范大学信息科学与工程学院 山东济南250358 山东师范大学山东省分布式计算机软件新技术重点实验室 山东济南250014
针对多模优化问题,对人工蜂群算法进行改进,提出了基于种群划分机制的新型算法(PABC),并将其运用到疏散运动中进行微观仿真.仿真实验表明该模型能有效避免人群拥堵,疏散效率高,仿真度强.该研究结果不仅能应用于计算机群体动画中提高动... 详细信息
来源: 评论
基于遗传算法和微粒群算法的群体动画造型平台
基于遗传算法和微粒群算法的群体动画造型平台
收藏 引用
第十七届全国计算机辅助设计与图形学学术会议(CAD/CG’ 2012)暨第九届全国智能CAD与数字娱乐学术会议(CID’ 2012)
作者: 王爱霖 刘弘 张鹏 山东师范大学信息科学与工程学院 山东济南250358 山东师范大学山东省分布式计算机软件新技术重点实验室 山东济南250014
为了解决动漫制作中群体造型效率低和仿真度差的问题,提出了基于遗传算法和微粒群算法的群体造型方法——NGP算法.遗传算法适用于同一类群体的造型,对每种部件应用这种方法形成部件库;微粒群算法适用于对复杂模型的部件进行组合,对部件... 详细信息
来源: 评论
立体图像质量评价方法研究
立体图像质量评价方法研究
收藏 引用
2010年中国通信国际会议
作者: 周武杰 郁梅 周俊明 彭宗举 邵枫 毛香英 蒋刚毅 浙江科技学院信息与电子工程学院 宁波大学信息科学与工程学院 计算机软件新技术国家重点实验室(南京大学)
立体图像质量是关系到立体图像处理系统性能的一个重要指标,因此立体图像质量评价方法研究是该领域的重点研究内容。立体图像质量评价方法包括主观评价方法和客观评价方法。该文首先从主观评价方面分析了各种因素对立体感知质量的影响,... 详细信息
来源: 评论
基于Broker模式的分布式智能代理结构在宽带互动业务管理中的应用
基于Broker模式的分布式智能代理结构在宽带互动业务管理中的应用
收藏 引用
2006年中国数字电视与网络发展高峰论坛暨第十四届全国有线电视综合信息网学术研讨会
作者: 丁俊龙 曹三省 中国传媒大学信息工程学院 中国传媒大学信息工程学院 南京大学计算机软件新技术国家重点实验室
随着有线电视网络规模不断扩大及互动电视业务快速推进,即有的有线电视管理系统已不能提供足够的管理能力,针对这一问题,本文提出面向有线数字电视、IPTV等宽带媒体的基于Broker模式的宽带内容平台智能管理结构,提高系统安全性、扩展性... 详细信息
来源: 评论
基于用户行为特征分析的数字电视个性化服务策略
基于用户行为特征分析的数字电视个性化服务策略
收藏 引用
第九届全国有线电视技术研讨会
作者: 曹三省 柴剑平 白堃 李保国 范文杰 中国传媒大学信息工程学院 南京大学计算机软件新技术国家重点实验室 中国传媒大学信息工程学院
本文提出了一种面向数字电视业务个性化的用户行为特征分析框架,并给出其关键策略.通过将人机交互领域内的用户行为特征建模与分析技术引入数字广播电视领域,为确立数字有线电视规模化应用趋势下的个性化服务体系,提供了人机系统层面的... 详细信息
来源: 评论
基于可信计算的虚拟机在线迁移机制
收藏 引用
信息技术与信息化 2017年 第3期 71-75页
作者: 汤琳琳 于治楼 山东师范大学信息科学与工程学院 山东济南250358 山东省分布式计算机软件新技术重点实验室 山东济南250358 浪潮集团有限公司 山东济南250101
传统的内存预拷贝算法在实际应用非常广泛,因而会产生迭代过程中反复重传导致的迁移时间过长问题。所以,对于这一问题,本文在原有基础上,提出一种改进的迁移优化算法,融合迭代脏页重新排序和高效内存压缩的方法。通过计算脏页率并进行... 详细信息
来源: 评论
无线传感器网络中的信任管理研究现状
收藏 引用
信息技术与信息化 2011年 第2期 78-81页
作者: 李玲 王新华 山东师范大学信息科学与工程学院 山东济南250014 山东师范大学信息科学与工程学院山东省分布式计算机软件新技术重点实验室 250014
无线传感器网络是一种新型的无基础设施的无线网络,具有与传统网络不同的特点,且与应用高度相关。传统网络中的安全机制不能有效应用于无线传感器网络,需要建立信任管理模型来保证网络的安全性。本文首先介绍了无线传感器网络的特点和... 详细信息
来源: 评论
多策略同义词获取方法研究
多策略同义词获取方法研究
收藏 引用
第三届CCF国际自然语言处理与中文计算会议
作者: 宋文杰 顾彦慧 周俊生 孙玉杰 严杰 曲维光 南京师范大学计算机科学与技术学院 南京210023 南京大学计算机软件新技术国家重点实验室 南京210023 江苏省信息安全保密技术工程研究中心 南京210023
一种多策略同义词获取方法,一方面利用《同义词词林》、《中文概念词典》等现有语义词典中蕴含的同义关系获取同义词,另一方面根据百度百科信息框(Bdbk)中特征词和汉典网(Zdic)中HTML标记获取同义词,同时采用DIPRE自动获取模式的方法,... 详细信息
来源: 评论
古今肺痿方的配伍规律研究
收藏 引用
中国中医药信息杂志 2011年 第5期18卷 20-22页
作者: 陶静 范欣生 杨环 尚尔鑫 刘正 南京中医药大学中医药文献研究所 江苏南京210046 南京中医药大学江苏省方剂重点实验室 江苏南京210046 南京大学计算机软件新技术国家重点实验室 江苏南京210093
目的运用数据挖掘方法,分析肺痿方单味药、药对之间的关联关系,探讨肺痿方的配伍规律。方法收集肺痿方261首,针对古今肺痿方药物配伍和药对特征,对单味药、药对之间的关联关系,分别采用频繁模式、Apriori算法进行分析。结果古今医家治... 详细信息
来源: 评论