咨询与建议

限定检索结果

文献类型

  • 3,980 篇 期刊文献
  • 663 篇 会议
  • 3 件 标准
  • 2 篇 成果

馆藏范围

  • 4,648 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,302 篇 工学
    • 3,328 篇 计算机科学与技术...
    • 2,210 篇 软件工程
    • 592 篇 控制科学与工程
    • 441 篇 机械工程
    • 382 篇 网络空间安全
    • 239 篇 仪器科学与技术
    • 225 篇 信息与通信工程
    • 82 篇 电子科学与技术(可...
    • 45 篇 建筑学
    • 34 篇 电气工程
    • 19 篇 土木工程
    • 19 篇 地质资源与地质工...
    • 16 篇 材料科学与工程(可...
    • 15 篇 交通运输工程
    • 14 篇 公安技术
    • 12 篇 冶金工程
  • 1,314 篇 管理学
    • 1,290 篇 管理科学与工程(可...
    • 21 篇 图书情报与档案管...
    • 18 篇 工商管理
  • 195 篇 理学
    • 97 篇 数学
    • 66 篇 系统科学
    • 11 篇 物理学
  • 96 篇 艺术学
    • 95 篇 设计学(可授艺术学...
  • 43 篇 医学
    • 15 篇 临床医学
    • 15 篇 中医学
  • 34 篇 教育学
    • 33 篇 教育学
  • 23 篇 经济学
    • 21 篇 应用经济学
  • 22 篇 文学
    • 11 篇 外国语言文学
  • 18 篇 军事学
    • 18 篇 军队指挥学
  • 16 篇 哲学
    • 16 篇 哲学
  • 7 篇 农学
  • 4 篇 历史学
  • 3 篇 法学

主题

  • 106 篇 神经网络
  • 104 篇 面向对象
  • 101 篇 机器学习
  • 89 篇 人工智能
  • 84 篇 无线传感器网络
  • 70 篇 internet
  • 69 篇 数据挖掘
  • 61 篇 计算机
  • 57 篇 深度学习
  • 56 篇 软件开发
  • 50 篇 云计算
  • 49 篇 计算机网络
  • 47 篇 遗传算法
  • 44 篇 软件测试
  • 43 篇 信息检索
  • 41 篇 网络安全
  • 41 篇 软件工程
  • 40 篇 设计
  • 39 篇 强化学习
  • 39 篇 入侵检测

机构

  • 3,253 篇 南京大学
  • 536 篇 计算机软件新技术...
  • 246 篇 南京航空航天大学
  • 226 篇 武汉大学
  • 207 篇 南京邮电大学
  • 131 篇 中国科学院软件研...
  • 100 篇 中国科学院大学
  • 94 篇 扬州大学
  • 93 篇 辽宁师范大学
  • 78 篇 南京理工大学
  • 74 篇 宁波大学
  • 68 篇 苏州大学
  • 64 篇 东南大学
  • 61 篇 计算机科学国家重...
  • 61 篇 南京工业大学
  • 60 篇 清华大学
  • 55 篇 中国科学院研究生...
  • 54 篇 南通大学
  • 54 篇 南京大学计算机软...
  • 50 篇 北京航空航天大学

作者

  • 238 篇 谢立
  • 200 篇 陈世福
  • 183 篇 吕建
  • 173 篇 潘金贵
  • 141 篇 陈道蓄
  • 132 篇 周志华
  • 110 篇 王汝传
  • 103 篇 黄皓
  • 99 篇 张福炎
  • 98 篇 高阳
  • 97 篇 陈兆乾
  • 89 篇 李宣东
  • 88 篇 蔡士杰
  • 86 篇 孙正兴
  • 86 篇 曾庆凯
  • 81 篇 陶先平
  • 78 篇 郑国梁
  • 77 篇 柏文阳
  • 76 篇 谢俊元
  • 76 篇 陈家骏

语言

  • 4,646 篇 中文
  • 2 篇 英文
检索条件"机构=计算机软件新技术国家重点实验室"
4648 条 记 录,以下是4181-4190 订阅
排序:
虚拟展览馆实现中的若干技巧
虚拟展览馆实现中的若干技巧
收藏 引用
中国图象图形学会第十届全国图像图形学术会议(CIG’2001)和第一届全国虚拟现实技术研讨会(CVR’2001)
作者: 孙元浩 龚震宇 俞建新 潘金贵 南京大学计算机软件新技术国家重点实验室
本文提出了开发虚拟展览馆软件需要解决的若干设计和实现问题,这些问题包括从平面设计、三维装饰、动画到三维浏览的各个方面,同时从笔者的开发实践中给出了这些问题的解决方法。
来源: 评论
软件工程角度看待CMMLevel2的KPA
从软件工程角度看待CMMLevel2的KPA
收藏 引用
2001全国软件技术研讨会
作者: 胡昊 杨玫 胡海洋 南京大学计算机软件新技术国家重点实验室
CMMLevel2是软件企业从混乱走向秩序的第一步,在CMMLevel2中一共有六个涉及管理的KPA来帮助企业构建初步的管理.但是CMMK 并没有对这些KPA中的软件工程方法和技术做过多的阐述,这为深刻理解和实施CMM各KPA带来了一定的难度.本文将CMMLev... 详细信息
来源: 评论
形状分析方法综述
形状分析方法综述
收藏 引用
中国图象图形学会第十届全国图像图形学术会议(CIG’2001)和第一届全国虚拟现实技术研讨会(CVR’2001)
作者: 徐晓刚 孙正兴 南京大学计算机软件新技术国家重点实验室
形状是表示图像对象内容的重要特征。形状分析在图像分析和理解中扮演了十分重要的角色。本文根据形状边界和分析结果的不同,将形状分析方法分为:边界标量方法、边界域空间方法、全局标量方法和全局域空间方法等,并对常用的形状分析方... 详细信息
来源: 评论
面向服务的软件协同研究
面向服务的软件协同研究
收藏 引用
2001全国软件技术研讨会
作者: 马晓星 陶先平 张建莹 蔡敏 吕建 南京大学计算机软件新技术国家重点实验室
软件作为服务”的趋势对软件技术提出了新的需求,尤其是软件服务的协同将成为一个关键问题.本文首先介绍软件即服务的基本思想及其基本技术,在此基础上,讨论了我们开发的一个支持Web Service的远程高性能协同计算环境HOOPE-WS.该环境... 详细信息
来源: 评论
基于WWW方式的法律法规检索系统的设计与实现
基于WWW方式的法律法规检索系统的设计与实现
收藏 引用
第十八届全国数据库学术会议
作者: 魏国志 骆斌 商琳 南京大学计算机软件新技术国家重点实验室
本文描述了一种基于WWW浏览方式的法律法规检索系统的设计和实现技术。该系统具有全文检索、标题检索、时间检索和组合检索等检索功能,并支持多种系统平台。本文重点介绍了系统的总体结构、功能以及全文检索的实现技术
来源: 评论
UML Statechart图的操作语义
收藏 引用
软件学报 2001年 第12期12卷 1864-1873页
作者: 李留英 王戟 齐治昌 国防科学技术大学计算机学院 2武汉大学软件工程国家重点实验室 湖北武汉430072
面向对象标准建模语言 UML(unified modeling language)缺乏精确的动态语义 .根据 UML1.1语义文档 ,提出描述对象状态机的 UML Statechart图的形式化操作语义 .该语义覆盖了 UML Statechart图的绝大部分特征 ,为 UML Statechart图的代... 详细信息
来源: 评论
一种移动agent系统的双层容错机制初探
一种移动agent系统的双层容错机制初探
收藏 引用
2001全国软件技术研讨会
作者: 冯扬悦 张冠群 陶先平 吕建 南京大学计算机软件新技术国家重点实验室
移动agent技术是随着Internet的发展而出现的一种新型网络计算模式,得到了学术界和工业界的广泛重视.可靠性对提高移动agent系统的实用化程度意义重大.本文提出了一种双层容错思想,即从移动agent平台和移动agent两个层次进行容错设计.... 详细信息
来源: 评论
形状分析方法综述
形状分析方法综述
收藏 引用
第十届全国图像图形会议,第一届全国虚拟现实技术研讨会
作者: 徐晓刚 孙正兴 南京大学计算机软件新技术国家重点实验室
形状是表示图像对象内容的重要特征.形状分析在图像分析和理解中扮演了十分重要的角色.本文根据形状边界和分析结果的不同,将形状分析方法分为:边界标量方法、边界域空间方法、全局标量方法和全局域空间方法等,并对常用的形状分析方法... 详细信息
来源: 评论
虚拟展览馆实现中的若干技巧
虚拟展览馆实现中的若干技巧
收藏 引用
第十届全国图像图形会议,第一届全国虚拟现实技术研讨会
作者: 孙元浩 龚震宇 俞建新 潘金贵 南京大学计算机软件新技术国家重点实验室
本文提出了开发虚拟展览馆软件需要解决的若干设计和实现问题,这些问题包括从平面设计、三维装饰、动画到三维浏览的各个方面,同时从笔者的开发实践中给出了这些问题的解决方法.
来源: 评论
移动Agent系统中移动Agent的安全保护
移动Agent系统中移动Agent的安全保护
收藏 引用
2001年全国开放式分布与并行计算学术会议
作者: 郑玮 苏敏 南京大学计算机软件新技术国家重点实验室 计算机软件研究所(南京)
系统安全一直是移动Agent系统中一个非常重要的研究内容.对于移动Agent系统安全的研究主要包括两个方面:一个是对移动Agent执行环境的保护,也就是对移动Agent系统中主机的保护;另一个也是最困难的就是对移动Agent自身的保护,避免其在移... 详细信息
来源: 评论