咨询与建议

限定检索结果

文献类型

  • 1,223 篇 期刊文献
  • 27 篇 学位论文
  • 20 篇 会议

馆藏范围

  • 1,270 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,198 篇 工学
    • 925 篇 计算机科学与技术...
    • 524 篇 软件工程
    • 360 篇 网络空间安全
    • 287 篇 控制科学与工程
    • 163 篇 信息与通信工程
    • 99 篇 电气工程
    • 94 篇 机械工程
    • 83 篇 仪器科学与技术
    • 63 篇 电子科学与技术(可...
    • 35 篇 材料科学与工程(可...
    • 23 篇 测绘科学与技术
    • 17 篇 地质资源与地质工...
    • 14 篇 交通运输工程
    • 14 篇 安全科学与工程
    • 14 篇 公安技术
    • 12 篇 水利工程
    • 12 篇 航空宇航科学与技...
    • 11 篇 土木工程
  • 342 篇 管理学
    • 317 篇 管理科学与工程(可...
    • 28 篇 图书情报与档案管...
  • 130 篇 理学
    • 60 篇 数学
    • 30 篇 生物学
    • 16 篇 系统科学
    • 12 篇 地理学
    • 12 篇 统计学(可授理学、...
  • 60 篇 教育学
    • 44 篇 教育学
    • 16 篇 心理学(可授教育学...
  • 32 篇 艺术学
    • 30 篇 设计学(可授艺术学...
  • 26 篇 法学
    • 13 篇 社会学
  • 19 篇 军事学
    • 17 篇 军队指挥学
  • 10 篇 医学
  • 8 篇 农学
  • 5 篇 经济学
  • 2 篇 文学
  • 1 篇 历史学

主题

  • 82 篇 深度学习
  • 50 篇 网络安全
  • 48 篇 卷积神经网络
  • 40 篇 注意力机制
  • 36 篇 区块链
  • 31 篇 机器学习
  • 28 篇 软件定义网络
  • 23 篇 隐私保护
  • 21 篇 神经网络
  • 18 篇 云计算
  • 17 篇 无线传感器网络
  • 16 篇 信息安全
  • 14 篇 物联网
  • 14 篇 图神经网络
  • 13 篇 知识图谱
  • 13 篇 大数据
  • 13 篇 入侵检测
  • 12 篇 对抗样本
  • 12 篇 强化学习
  • 12 篇 边缘计算

机构

  • 230 篇 南京信息工程大学
  • 203 篇 南京邮电大学
  • 171 篇 东南大学
  • 75 篇 南京理工大学
  • 62 篇 中国科学院大学
  • 56 篇 南京大学
  • 54 篇 南京航空航天大学
  • 34 篇 成都信息工程大学
  • 32 篇 信息工程大学
  • 31 篇 中国科学院信息工...
  • 30 篇 电子科技大学
  • 28 篇 国防科技大学
  • 26 篇 南京师范大学
  • 22 篇 江苏警官学院
  • 20 篇 中国科学院信息工...
  • 19 篇 南京工业大学
  • 19 篇 河海大学
  • 19 篇 网络通信与安全紫...
  • 18 篇 上海交通大学
  • 17 篇 北京邮电大学

作者

  • 25 篇 罗军舟
  • 25 篇 程光
  • 17 篇 王群
  • 17 篇 乔少杰
  • 16 篇 王金伟
  • 15 篇 付章杰
  • 15 篇 王汝传
  • 12 篇 韩楠
  • 12 篇 胡爱群
  • 12 篇 罗向阳
  • 12 篇 付安民
  • 12 篇 杨庚
  • 11 篇 陈丹伟
  • 10 篇 尹春勇
  • 10 篇 李馥娟
  • 10 篇 曹玖新
  • 10 篇 杨明
  • 10 篇 马宾
  • 9 篇 傅德胜
  • 9 篇 夏志华

语言

  • 1,269 篇 中文
  • 1 篇 英文
检索条件"机构=南京信息工程大学计算机学院、软件学院、网络空间安全学院"
1270 条 记 录,以下是1-10 订阅
排序:
基于ECA-CNN的混合指纹室内定位方法
收藏 引用
计算机研究与发展 2024年 第2期61卷 428-440页
作者: 王正康 骆冰清 南京邮电大学计算机学院软件学院网络空间安全学院 南京210023
在指纹法的定位中,指纹特征和定位模型是影响定位精度的2个关键因素.在指纹特征的选取方面,可见光强度稳定性较高,但位置特征区分度低;无线信号强度区分度较高,但波动性较强.在定位模型的构建方面,基于卷积神经网络(convolutional neura... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Ngram-TFIDF的深度恶意代码可视化分类方法
收藏 引用
通信学报 2024年 第6期45卷 160-175页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学计算机学院 江苏南京210044 中国科学技术大学网络空间安全学院 安徽合肥230031 信息工程大学网络空间安全学院 河南郑州450001 齐鲁工业大学网络空间安全学院 山东济南250353
随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于十字网格拓扑结构的球头刀具切削轨迹仿真算法研究
收藏 引用
华中科技大学学报(自然科学版) 2024年 第6期52卷 48-55页
作者: 谈玲 陈鹏 夏景明 林疆 南京信息工程大学计算机学院(网络空间安全学院) 江苏南京210044 南京信息工程大学人工智能学院(未来技术学院) 江苏南京210044
针对现有的实体构造模型计算复杂、无法满足实时性要求较高的仿真任务问题,提出一种用于球头刀具仿真的十字网格拓扑结构二维映射算法,以提高布尔求差运算效率.基于仿真模型底层拓扑提出一种十字网格拓扑结构,将节点元素作为十字网格数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于高阶函数摘要的依赖簇检测方法
收藏 引用
电子学报 2024年 第4期52卷 1337-1348页
作者: 杨嘉毅 张迎周 李俊锋 马锐 汪全盛 薛渝川 南京邮电大学计算机学院软件学院网络空间安全学院 江苏南京210023
依赖簇是相互依赖的程序组件的最大集合,依赖簇中任意一点产生变动都会引起其他组件的连锁反应.在实际生产环境中,依赖簇检测对于软件理解、测试、维护具有非常重要的意义.传统的依赖簇检测方法基于系统依赖图(System Dependence Graph,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
双端聚类的自动调整聚类联邦学习
收藏 引用
计算机应用 2024年
作者: 尹春勇 周永成 南京信息工程大学计算机学院网络空间安全学院 南京信息工程大学软件学院
联邦学习(FL)是一分布式机器学习方法,旨在共同训练全局模型,但全局模型难以胜任多数据分布情况。为应对多分布挑战,引入了聚类联邦学习,以客户端分组方式优化共享多模型。其中,服务器端聚类难以修正分类错误,而客户端聚类则对初... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
高光谱图像去噪的稀疏空谱Transformer模型
收藏 引用
电子测量技术 2024年 第1期47卷 150-158页
作者: 杨智翔 孙玉宝 白志远 栾鸿康 南京信息工程大学计算机学院网络空间安全学院 南京210044
现阶段Transformer模型的应用提升了高光谱图像去噪的性能,但原始Transformer模型对图像空间-光谱耦合关联性的利用仍存在不足;对空间特征的处理存在过于平滑,容易丢失小尺度结构的现象;同时在光谱维度上也过于关注全部通道特征,缺乏对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏
收藏 引用
计算机研究与发展 2024年
作者: 高光勇 季驰 夏志华 数字取证教育部工程研究中心(南京信息工程大学) 南京信息工程大学计算机学院网络空间安全学院 暨南大学网络空间安全学院
随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏技术(reversible data hiding in encrypted images,RDHEI)已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
面向人脸属性编辑的三阶段对抗扰动生成主动防御算法
收藏 引用
计算机学报 2024年 第3期47卷 677-689页
作者: 陈北京 张海涛 李玉茹 南京信息工程大学教育部数字取证工程研究中心 南京210044 南京信息工程大学江苏省大气环境与装备技术协同创新中心 南京210044 南京信息工程大学计算机学院网络空间安全学院 南京210044
针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于双层注意力和深度自编码器的时间序列异常检测模型
收藏 引用
计算机工程与科学 2024年 第5期46卷 826-835页
作者: 尹春勇 赵峰 南京信息工程大学计算机学院网络空间安全学院 江苏南京210044
目前时间序列通常具有弱周期性以及高度复杂的相关性特征,传统的时间序列异常检测方法难以检测此类异常。针对这一问题,提出了一种新的无监督时间序列异常检测模型(DA-CBG-AE)。首先,使用新型滑动窗口方法,针对时间序列周期性设置滑动... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
融合知识和语义信息的双编码器自动摘要模型
收藏 引用
计算机工程与应用 2024年
作者: 贾莉 马廷淮 桑晨扬 潘倩 南京信息工程大学计算机学院网络空间安全学院 江苏海洋大学计算机工程学院 南京信息工程大学软件学院
为了解决自动文本摘要任务存在的文本语义信息不能充分编码、生成的摘要语义冗余、原始语义信息丢失等语义问题,本文提出了一种融合知识和文本语义信息的双编码器自动摘要模型(Dual-encoder Automatic Summarization model incorporat... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论