咨询与建议

限定检索结果

文献类型

  • 3,968 篇 期刊文献
  • 663 篇 会议
  • 3 件 标准
  • 2 篇 成果

馆藏范围

  • 4,636 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,290 篇 工学
    • 3,317 篇 计算机科学与技术...
    • 2,202 篇 软件工程
    • 589 篇 控制科学与工程
    • 439 篇 机械工程
    • 378 篇 网络空间安全
    • 238 篇 仪器科学与技术
    • 224 篇 信息与通信工程
    • 81 篇 电子科学与技术(可...
    • 45 篇 建筑学
    • 34 篇 电气工程
    • 19 篇 土木工程
    • 19 篇 地质资源与地质工...
    • 16 篇 材料科学与工程(可...
    • 15 篇 公安技术
    • 14 篇 交通运输工程
    • 12 篇 冶金工程
  • 1,309 篇 管理学
    • 1,286 篇 管理科学与工程(可...
    • 21 篇 图书情报与档案管...
    • 17 篇 工商管理
  • 194 篇 理学
    • 96 篇 数学
    • 66 篇 系统科学
    • 11 篇 物理学
  • 96 篇 艺术学
    • 95 篇 设计学(可授艺术学...
  • 41 篇 医学
    • 15 篇 中医学
    • 13 篇 临床医学
  • 33 篇 教育学
    • 33 篇 教育学
  • 23 篇 经济学
    • 21 篇 应用经济学
  • 23 篇 文学
    • 12 篇 外国语言文学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 16 篇 哲学
    • 16 篇 哲学
  • 7 篇 农学
  • 4 篇 历史学
  • 3 篇 法学

主题

  • 107 篇 神经网络
  • 104 篇 面向对象
  • 102 篇 机器学习
  • 89 篇 人工智能
  • 84 篇 无线传感器网络
  • 70 篇 internet
  • 69 篇 数据挖掘
  • 61 篇 计算机
  • 57 篇 深度学习
  • 56 篇 软件开发
  • 50 篇 云计算
  • 49 篇 计算机网络
  • 47 篇 遗传算法
  • 44 篇 软件测试
  • 43 篇 信息检索
  • 41 篇 网络安全
  • 41 篇 软件工程
  • 40 篇 设计
  • 39 篇 强化学习
  • 39 篇 入侵检测

机构

  • 3,251 篇 南京大学
  • 535 篇 计算机软件新技术...
  • 245 篇 南京航空航天大学
  • 226 篇 武汉大学
  • 207 篇 南京邮电大学
  • 131 篇 中国科学院软件研...
  • 96 篇 中国科学院大学
  • 94 篇 扬州大学
  • 93 篇 辽宁师范大学
  • 78 篇 南京理工大学
  • 74 篇 宁波大学
  • 68 篇 苏州大学
  • 64 篇 东南大学
  • 61 篇 南京工业大学
  • 60 篇 清华大学
  • 57 篇 计算机科学国家重...
  • 55 篇 中国科学院研究生...
  • 54 篇 南通大学
  • 54 篇 南京大学计算机软...
  • 49 篇 北京航空航天大学

作者

  • 222 篇 谢立
  • 160 篇 潘金贵
  • 152 篇 陈世福
  • 147 篇 吕建
  • 141 篇 陈道蓄
  • 110 篇 王汝传
  • 103 篇 黄皓
  • 99 篇 张福炎
  • 97 篇 xie li
  • 92 篇 陈兆乾
  • 89 篇 李宣东
  • 88 篇 蔡士杰
  • 88 篇 周志华
  • 81 篇 陶先平
  • 78 篇 孙正兴
  • 77 篇 柏文阳
  • 75 篇 郑国梁
  • 71 篇 谢俊元
  • 68 篇 马晓星
  • 67 篇 陆桑璐

语言

  • 4,634 篇 中文
  • 2 篇 英文
检索条件"机构=计算机软件新技术国家重点实验室"
4636 条 记 录,以下是101-110 订阅
排序:
覆盖表生成的遗传算法配置参数优化
收藏 引用
计算机学报 2012年 第7期35卷 1522-1538页
作者: 梁亚澜 聂长海 南京大学计算机软件新技术国家重点实验室 南京210093
覆盖表生成是组合测试的关键问题,很多数学方法、贪心算法以及演化搜索方法等被应用于生成各种覆盖表.针对演化搜索方法的性能受到方法本身配置参数影响很大这一实际问题,文中以二维覆盖表生成为实例,系统地对典型的演化搜索方法——遗... 详细信息
来源: 评论
建筑工程图识别与理解——模型与算法
收藏 引用
计算机研究与发展 2005年 第1期42卷 144-152页
作者: 路通 席晓鹏 芮明 蔡士杰 窦万春 南京大学计算机软件新技术国家重点实验室 南京210093
建筑工程图采用二维示意式表达方式,识别和三维精确还原相对困难.提出了一种基于轴网、结构语义驱动的层次式自生长识别模型(SINEHIR模型),在融合结构语义的基础上从先导建筑构件开始,在削减后的识别空间中结合当前识别层次的特点,分别... 详细信息
来源: 评论
P2P流媒体关键技术的研究进展
收藏 引用
计算机研究与发展 2005年 第12期42卷 2033-2040页
作者: 龚海刚 刘明 毛莺池 陆桑璐 谢立 南京大学计算机软件新技术国家重点实验室 南京210093
传统的流媒体系统建立在客户-服务器模式的基础上,系统伸缩性差,服务器常常成为系统的瓶颈·而最近兴起的P2P(peer-to-peer)技术在充分利用客户资源、提高系统伸缩性等方面具有巨大的潜力,基于P2P方式的流媒体的研究也逐步引起了人... 详细信息
来源: 评论
一种基于标记传播的大规模图像分类方法
收藏 引用
计算机研究与发展 2012年 第11期49卷 2289-2295页
作者: 佘俏俏 俞扬 姜远 周志华 南京大学计算机软件新技术国家重点实验室 南京210093
在基于内容的图像检索中,图像标记具有十分重要的作用.由于为图像加标注代价昂贵,研究者通过利用大量的未标记数据来提高分类性能,标记传播是其中的一类有效方法.随着数据采集、存储技术的发展,数字图像的积累越来越容易,但现有的标记... 详细信息
来源: 评论
采用单幅草图的正交多面体模型生成方法
收藏 引用
计算机辅助设计与图形学学报 2012年 第1期24卷 50-59页
作者: 宋沫飞 孙正兴 张尧烨 刘凯 章菲倩 南京大学计算机软件新技术国家重点实验室 南京210093
为便于用户在工程设计时使用草图进行三维模型设计,提出一种从单幅草图生成正交多面体模型的方法.根据正交多面体模型的结构特点定义了建模过程中的特征层次体系及其转换规则,通过规则推理实现各层次特征的转换,以支持用户使用简图方式... 详细信息
来源: 评论
YARM:基于MapReduce的高效可扩展的语义推理引擎
收藏 引用
计算机学报 2015年 第1期38卷 74-85页
作者: 顾荣 王芳芳 袁春风 黄宜华 南京大学计算机软件新技术国家重点实验室 南京210046
随着语义网的快速发展,RDF语义数据大量涌现.大规模RDF语义数据推理的一个主要问题是计算量大、完成计算需要消耗很长的时间.显然,传统的单机语义推理引擎难以处理大规模的语义数据.另一方面,现有的基于MapReduce的大规模语义推理引擎,... 详细信息
来源: 评论
基于误差截尾假设的时序预测可学习性理论与算法
收藏 引用
计算机学报 2022年 第11期45卷 2279-2289页
作者: 张绍群 张钊钰 姜远 周志华 南京大学计算机软件新技术国家重点实验室 南京210023
在收集和处理时间序列数据的过程中,难免会产生误差,而在很多现实情形中误差是自相关非独立的.已有的预测理论在分析误差自相关的时序数据时,往往需要知道预测算法所输出假设空间的显式表达,而对于一些假设空间不明确的模型,比如神经网... 详细信息
来源: 评论
Hadoop MapReduce短作业执行性能优化
收藏 引用
计算机研究与发展 2014年 第6期51卷 1270-1280页
作者: 顾荣 严金双 杨晓亮 袁春风 黄宜华 计算机软件新技术国家重点实验室(南京大学) 南京210046
Hadoop MapReduce并行计算框架被广泛应用于大规模数据并行处理.近年来,由于其能较好地处理大规模数据,Hadoop MapReduce也被越来越多地使用在查询应用中.为了能够处理大规模数据集,Hadoop的基本设计更多地强调了数据的高吞吐率.然而在... 详细信息
来源: 评论
基于博弈理论的动态入侵响应
收藏 引用
计算机研究与发展 2008年 第5期45卷 747-757页
作者: 石进 陆音 谢立 计算机软件新技术国家重点实验室(南京大学) 南京210093
随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良... 详细信息
来源: 评论
神经网络规则抽取
收藏 引用
计算机研究与发展 2002年 第4期39卷 398-405页
作者: 周志华 陈世福 南京大学计算机软件新技术国家重点实验室 南京210093
神经网络是一种黑箱模型,其学习到的知识蕴涵在大量连接权中,不仅影响了用户对利用神经计算技术构建智能系统的信心,还阻碍了神经网络技术在数据挖掘领域的应用.由于对神经网络规则抽取进行研究有助于解决上述问题,因此该领域已成... 详细信息
来源: 评论