咨询与建议

限定检索结果

文献类型

  • 1,394 篇 期刊文献
  • 219 篇 会议

馆藏范围

  • 1,613 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,491 篇 工学
    • 1,205 篇 计算机科学与技术...
    • 776 篇 软件工程
    • 169 篇 网络空间安全
    • 166 篇 控制科学与工程
    • 128 篇 机械工程
    • 75 篇 仪器科学与技术
    • 69 篇 信息与通信工程
    • 30 篇 电子科学与技术(可...
    • 11 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 5 篇 交通运输工程
    • 4 篇 航空宇航科学与技...
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
  • 468 篇 管理学
    • 462 篇 管理科学与工程(可...
    • 11 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 38 篇 理学
    • 17 篇 数学
    • 14 篇 系统科学
    • 4 篇 物理学
  • 34 篇 艺术学
    • 34 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 4 篇 文学
    • 2 篇 外国语言文学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 49 篇 面向对象
  • 37 篇 无线传感器网络
  • 29 篇 机器学习
  • 28 篇 internet
  • 27 篇 人工智能
  • 26 篇 软件测试
  • 25 篇 计算机网络
  • 22 篇 信息检索
  • 21 篇 入侵检测
  • 20 篇 服务质量
  • 19 篇 计算机
  • 19 篇 神经网络
  • 19 篇 软件工程
  • 18 篇 web
  • 17 篇 遗传算法
  • 17 篇 数据挖掘
  • 16 篇 云计算
  • 16 篇 设计
  • 15 篇 形式化方法
  • 15 篇 支持向量机

机构

  • 1,354 篇 南京大学
  • 203 篇 计算机软件新技术...
  • 154 篇 南京航空航天大学
  • 50 篇 南京理工大学
  • 47 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 41 篇 清华大学
  • 40 篇 南京大学计算机软...
  • 38 篇 武汉大学
  • 36 篇 苏州大学
  • 35 篇 扬州大学
  • 31 篇 南通大学
  • 25 篇 东南大学
  • 21 篇 中国矿业大学
  • 20 篇 中国科学技术大学
  • 18 篇 南京邮电学院
  • 17 篇 东华大学
  • 13 篇 网络与交换技术国...
  • 12 篇 南京大学软件新技...
  • 12 篇 南京师范大学

作者

  • 132 篇 谢立
  • 75 篇 潘金贵
  • 74 篇 黄皓
  • 66 篇 曾庆凯
  • 65 篇 陈道蓄
  • 62 篇 李宣东
  • 56 篇 谢俊元
  • 55 篇 张福炎
  • 53 篇 柏文阳
  • 52 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 41 篇 孙正兴
  • 37 篇 徐宝文
  • 36 篇 茅兵
  • 36 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,613 篇 中文
检索条件"机构=计算机软件新技术国家重点实验室计算机科学与技术系"
1613 条 记 录,以下是391-400 订阅
排序:
面向维护的实时软件时间变化敏感点检测
收藏 引用
计算机学报 2013年 第12期36卷 2455-2467页
作者: 汤恩义 李宣东 南京大学软件新技术国家重点实验室 南京210093 南京大学软件学院 南京210093 南京大学计算机科学与技术系 南京210093
正确的时间属性和行为对于实时软件来说非常关键,然而这却很难得到完全的保障.在实际工业中,实时性错误不仅会在软件的设计开发阶段被引入,在软件的维护阶段,随着软件的演化也同样会引入这种错误.当软件维护人员对统不够熟悉时,维护... 详细信息
来源: 评论
基于迭代训练的Web Service混合协同过滤推荐模型
收藏 引用
计算机研究与发展 2013年 第S2期50卷 153-162页
作者: 王斌斌 周作建 过洁 潘金贵 计算机软件新技术国家重点实验室(南京大学) 南京210046 南京大学计算机科学与技术系 南京210046
伴随着互联网技术的日益发展,海量数据的集成融合促进了大数据技术的广泛应用,尤其以面向服务为核心的Web Service技术被普遍用来提供新型互联网服务,这使得针对服务提供商及个人用户设计一种基于Web Service的个性化服务推荐统变得... 详细信息
来源: 评论
基于参考图像的色粉画模拟
收藏 引用
中国图象图形学报 2013年 第11期18卷 1542-1550页
作者: 郑智斌 张岩 孙正兴 杨克微 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
色粉画是一种极具表现力的绘画方式。提出一种基于参考图像色粉画效果模拟的非真实感绘制方法,其模拟过程分为铺底和细化两个阶段。在铺底阶段,利用mean-shift分割方法对参考图像进行分割获得区域和色调信息,并通过矢量场计算确定所得... 详细信息
来源: 评论
一种基于HBase的RDF数据存储模型
收藏 引用
计算机研究与发展 2013年 第S1期50卷 23-31页
作者: 朱敏 程佳 柏文阳 计算机软件新技术国家重点实验室(南京大学) 南京210023 南京大学计算机科学与技术系 南京210023
随着语义网数据的爆炸式增长,如何高效地管理海量RDF数据成为一个关键问题.现有的集中式关型RDF数据存储管理统已难以适应这种需求,越来越多的研究者使用分布式统和并行计算技术来管理海量RDF数据.提出一种基于分布式数据库HBase... 详细信息
来源: 评论
基于异步信息的匿名移动数据集的用户身份识别
收藏 引用
计算机科学 2013年 第11期40卷 89-93页
作者: 张宏基 李文中 陆桑璐 南京大学计算机软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
为了保护用户的隐私,大部分公开数据集都采用隐藏真实ID和引入噪声信息的方法来进行匿名处理。这些匿名处理即使在异步参考信息的攻击下也是脆弱的:即使只有部分位置信息暴露给攻击者并且暴露信息和公开数据集的收集过程不在同一时段内... 详细信息
来源: 评论
基于谓词检测方法的上下文感知案例研究
收藏 引用
计算机应用 2013年 第12期33卷 3363-3367页
作者: 方超 杨怡玲 黄宇 计算机软件新技术国家重点实验室(南京大学) 南京210046 南京大学计算机科学与技术系 南京210046
当前,开发灵活的适应环境变化的上下文感知应用较为复杂。在上下文感知应用开发过程中,很多未知情况无法事先被充分考虑到,实际的开发又需要处理很多意外情形,因此有效地表示和处理上下文尤为重要。谓词检测作为实现上下文感知的重要方... 详细信息
来源: 评论
无线传感器网络MAC层节能广播协议
收藏 引用
计算机科学 2013年 第1期40卷 29-32,62页
作者: 张韬 陈力军 陈道蓄 南京大学计算机软件新技术国家重点实验室 南京210046 南京大学计算机科学与技术系 南京210046
在无线传感器网络中,使节点休眠是一种有效的节能方式。很多较新的MAC协议都采用定期休眠的机制进行节能,如B-MAC、VPCC、X-MAC、A-MAC等。这些协议并未针对广播进行设计,使得发送广播需要消耗较多能量,而且易于发生隐藏节点引起的冲突... 详细信息
来源: 评论
基于CPU-GPU异构平台的欧拉大气方程并行求解
基于CPU-GPU异构平台的欧拉大气方程并行求解
收藏 引用
2014全国高性能计算学术年会
作者: 徐敬蘅 甘霖 付昊桓 杨超 薛巍 熊伟 杨广文 郑纬民 清华大学 地球系统数值模拟教育部重点实验室 地球系统科学研究中心 北京 100084 清华大学 计算机科学与技术系 北京 100084 清华大学 地球系统数值模拟教育部重点实验室 地球系统科学研究中心 北京 100084 中国科学院 软件研究所 北京 100190 中国科学院 计算机科学国家重点实验室 北京100190 四川大学 计算机科学与技术系 成都 610064 清华大学 计算机科学与技术系 北京 100084
大气模式是描述大气中的各种物理量随时间及空间变化的科学计算程序.用大气模式对未来气候进行预估,是科学理解全球气候变化中最为重要的一环,长时间以来一直受到科学界的广泛关注.随着近年来气候对人类生产生活的影响日益加深,如何利... 详细信息
来源: 评论
最小扰动混合角色挖掘方法研究
收藏 引用
计算机研究与发展 2013年 第5期50卷 951-960页
作者: 翟志刚 王建东 曹子宁 毛宇光 南京航空航天大学计算机科学与技术学院 南京210016 江苏省省级机关事务管理局 南京210024 计算机软件新技术国家重点实验室(南京大学) 南京210093
绝大部分的角色挖掘方法都是从无到有地进行构建,所有角色都是新挖掘出来的,而没有考虑事先已经存在的角色集合.而且从已有角色集合的方法中提出的相似度定义均不满足交换律;提出一种混合角色挖掘方法,以top-down方法预先定义部分角色,... 详细信息
来源: 评论
浏览器权能监控技术研究
收藏 引用
武汉大学学报(理学版) 2013年 第2期59卷 187-192页
作者: 曹志炜 黄皓 南京大学计算机科学与技术系/软件新技术国家重点实验室 江苏南京210093
深入分析了Chrome,IE等浏览器在Windows下的进程、线程行为,提出了基于浏览器组件的权能监控方法.利用进程地址空间分析、线程栈分析、内核监控模块等技术手段,实现了更加细粒度的对浏览器权能监控,阻止了通过浏览器攻击主机的行为,提... 详细信息
来源: 评论