咨询与建议

限定检索结果

文献类型

  • 3,274 篇 期刊文献
  • 514 篇 会议
  • 1 篇 成果

馆藏范围

  • 3,789 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 3,509 篇 工学
    • 2,734 篇 计算机科学与技术...
    • 1,865 篇 软件工程
    • 557 篇 控制科学与工程
    • 385 篇 机械工程
    • 250 篇 网络空间安全
    • 205 篇 仪器科学与技术
    • 194 篇 信息与通信工程
    • 69 篇 电子科学与技术(可...
    • 46 篇 建筑学
    • 16 篇 土木工程
    • 12 篇 地质资源与地质工...
    • 12 篇 公安技术
    • 11 篇 电气工程
    • 10 篇 石油与天然气工程
    • 9 篇 交通运输工程
    • 7 篇 光学工程
    • 7 篇 航空宇航科学与技...
  • 1,133 篇 管理学
    • 1,116 篇 管理科学与工程(可...
    • 14 篇 图书情报与档案管...
    • 13 篇 工商管理
  • 147 篇 理学
    • 70 篇 数学
    • 62 篇 系统科学
    • 7 篇 物理学
  • 95 篇 艺术学
    • 93 篇 设计学(可授艺术学...
    • 11 篇 美术学
  • 32 篇 医学
    • 13 篇 中医学
  • 31 篇 教育学
    • 31 篇 教育学
  • 23 篇 文学
    • 11 篇 外国语言文学
    • 7 篇 中国语言文学
  • 21 篇 经济学
    • 19 篇 应用经济学
  • 7 篇 军事学
  • 6 篇 哲学
  • 5 篇 农学
  • 3 篇 历史学
  • 2 篇 法学

主题

  • 116 篇 机器学习
  • 102 篇 神经网络
  • 82 篇 无线传感器网络
  • 76 篇 面向对象
  • 69 篇 人工智能
  • 57 篇 数据挖掘
  • 52 篇 深度学习
  • 48 篇 internet
  • 45 篇 计算机
  • 43 篇 遗传算法
  • 43 篇 软件开发
  • 40 篇 云计算
  • 39 篇 支持向量机
  • 38 篇 强化学习
  • 37 篇 软件工程
  • 36 篇 图像分割
  • 35 篇 移动agent
  • 35 篇 设计
  • 33 篇 信息检索
  • 32 篇 软件测试

机构

  • 2,802 篇 南京大学
  • 535 篇 计算机软件新技术...
  • 426 篇 山东师范大学
  • 328 篇 山东省分布式计算...
  • 203 篇 南京航空航天大学
  • 191 篇 南京邮电大学
  • 78 篇 辽宁师范大学
  • 74 篇 宁波大学
  • 65 篇 南京理工大学
  • 62 篇 扬州大学
  • 54 篇 南京大学计算机软...
  • 51 篇 东南大学
  • 50 篇 南京工业大学
  • 42 篇 南通大学
  • 39 篇 苏州大学
  • 32 篇 南京师范大学
  • 29 篇 解放军理工大学
  • 27 篇 南京信息工程大学
  • 25 篇 南京中医药大学
  • 24 篇 安徽大学

作者

  • 178 篇 谢立
  • 169 篇 吕建
  • 164 篇 陈世福
  • 151 篇 潘金贵
  • 120 篇 陈道蓄
  • 111 篇 周志华
  • 106 篇 王汝传
  • 94 篇 陈兆乾
  • 83 篇 李宣东
  • 81 篇 蔡士杰
  • 81 篇 xie li
  • 79 篇 高阳
  • 76 篇 刘弘
  • 76 篇 孙正兴
  • 74 篇 陶先平
  • 70 篇 郑国梁
  • 65 篇 柏文阳
  • 65 篇 陆桑璐
  • 65 篇 曾庆凯
  • 64 篇 马晓星

语言

  • 3,787 篇 中文
  • 2 篇 英文
检索条件"机构=计算机软件新技术全国重点实验室"
3789 条 记 录,以下是61-70 订阅
排序:
网上IP劫持攻击的研究
收藏 引用
软件学报 2000年 第4期11卷 515-519页
作者: 赵欣 *** 陈道蓄 谢立 南京大学计算机软件新技术国家重点实验室
当前 ,网上出现了一种基于 TCP的主动攻击 ,称为 IP劫持 .这种攻击不同于以往的基于网络侦听的被动式网络攻击 ,它能绕过系统口令和 S/ KEY口令保护的防御 ,将网络连接完全接管 ,对网络安全造成了重大威胁 .该文分析了这种攻击的实施原... 详细信息
来源: 评论
嵌套循环到多处理机的映射(英文)
收藏 引用
软件学报 2002年 第7期13卷 1189-1192页
作者: 殷新春 陈崚 谢立 南京大学计算机软件新技术国家重点实验室
给出了将具有变相关的嵌套循环映射到具有分布式存储的多处理机上的两种方法.通过相关向量的分解或由相关向量导入方向向量,可将具有变相关的嵌套循环分解成若干互相没有相关关系的独立部分.由于它们可以被独立地执行,从而可以被映射到... 详细信息
来源: 评论
一种图形化对象式需求定义语言的设计
收藏 引用
软件学报 1996年 第11期7卷 647-655页
作者: 张家重 吕建 王志坚 徐家福 南京大学计算机软件研究所 南京大学计算机软件新技术国家重点实验室
本文简要讨论了软件需求定义及其语言的有关基本概念,重点介绍了图形化对象式需求定义语言NDORL的设计思想以及主要的语言结构与成分.该语言是一种以面向对象方法支持软件需求定义的半形式化语言,具有形象易读、表达力强和便于... 详细信息
来源: 评论
Linux的可移植性
收藏 引用
小型微型计算机系统 2002年 第1期23卷 50-53页
作者: 陶列骏 潘金贵 南京大学计算机软件新技术国家重点实验室
本文简要比较了 L inux和 UNIX的区别 ,介绍了如何将 U NIX下的应用程序移植到 L inux下 。
来源: 评论
虚拟人行为控制技术在分布式虚拟环境中的实现
收藏 引用
计算机工程 2004年 第23期30卷 135-137页
作者: 崔业怡 孙元浩 潘金贵 南京大学计算机软件新技术国家重点实验室
在分布式虚拟环境中加入虚拟人的运动时,一方面要考虑行为建模与姿势控制技术的实现,以生成理想的行为动画,另一方面关节体模型的复杂性导致运动参数在网络上传输的负载增大。如果采用不同层次的参数来描述虚拟人姿势,则可以实现一些高... 详细信息
来源: 评论
类相似性的比较及其在类库检索中的应用
收藏 引用
软件学报 1997年 第4期8卷 278-282页
作者: 吕枫华 王和珍 费翔林 南京大学计算机软件新技术国家重点实验室
本文给出了一种比较类相似程度的近似度量方法,讨论了它在类库检索中的应用,并给出了一个基于规则的类库检索工具RBRT.
来源: 评论
AMR:一个基于网络最大流的Ad-Hoc多路径路由算法
收藏 引用
电子学报 2004年 第8期32卷 1297-1301页
作者: 陈跃泉 郭晓峰 曾庆凯 陈贵海 南京大学计算机软件新技术国家重点实验室
移动Ad Hoc网路研究中 ,路由是一个关键问题 .现有的Ad Hoc路由算法大多为单路径算法 .但是多路径方法可以更好地支持QoS ,最近也受到较大关注 .在没有精确的网络拓扑结构情况下 ,找出多条不相交路径是比较困难的 .本文提出了一个基于... 详细信息
来源: 评论
Linux用户空间打印机驱动程序的设计与实现
收藏 引用
小型微型计算机系统 2002年 第1期23卷 47-49页
作者: 刘斌 王沛 潘金贵 南京大学计算机软件新技术国家重点实验室
当前 ,L inux作为新兴的操作系统 ,正越来越受到人们的重视和研究 .本文对 L inux打印系统进行了分析 ,提出了一种开发用户空间打印机驱动程序的通用方法 ,一定程度上解决了 L inux打印机驱动程序开发困难的问题 ,同时 ,为了能够更好地... 详细信息
来源: 评论
代价敏感分类算法的实验比较
收藏 引用
模式识别与人工智能 2005年 第5期18卷 628-635页
作者: 闫明松 周志华 南京大学计算机软件新技术国家重点实验室 南京210093
对8种不同代价敏感分类算法进行了比较研究。目的是通过实验手段,分析不同代价敏感算法的行为和当其归纳过程发生变化时,对错误分类的总代价、高代价错误数量和错误的总数量所产生的影响。对其中的Ada-Cost方法,本文分析了为何其代价调... 详细信息
来源: 评论
基于查表的快速圆弧裁剪算法
收藏 引用
计算机辅助设计与图形学学报 2011年 第8期23卷 1324-1331页
作者: 路通 蔡士杰 南京大学计算机软件新技术国家重点实验室 南京210093
在智能CAD、图形识别与理解等复杂图形应用系统中,由于图元数量多、图元间关系复杂,且系统实时交互响应要求较高,现有圆弧裁剪算法较难满足要求.为此提出一种从2个角度大幅提高圆弧裁剪效率的快速圆弧裁剪算法.首先按圆弧与矩形裁剪窗... 详细信息
来源: 评论