检索结果分析
成果/Result
题名 | 作者 | 出处 | 被引量 | 操作 | |
---|---|---|---|---|---|
语义web中以描述逻辑为本体语言的推理 | 吴强[1] | 《计算机工程与应用》 | 31 | ||
基于XML的元数据体系的数据交换 | 张哲[1] | 《计算机工程与应用》 | 23 | ||
创建企业本体模型的研究 | 林春梅[1];何跃[2] | 《计算机应用研究》 | 21 | ||
短时交通流智能混合预测技术 | 任沙浦[1];沈国江[2] | 《浙江大学学报:工学版》 | 18 | ||
采用粗糙集中可辨识矩阵方法的概念格属性约简 | 吴强[1] | 《计算机工程》 | 14 | ||
基于粗糙集理论的概念格属性约简及算法 | 吴强[1,2];周文[1];刘宗田[1];陈 | 《计算机科学》 | 13 | ||
受恶意程序传染的WSNs可生存性评估 | 沈士根[1,2];黄龙军[1,3];范恩[1 | 《传感技术学报》 | 13 | ||
基于XML的数据交换中心模型研究 | 谢莉莉[1];林春梅[2];陈家训[1] | 《东华大学学报:自然科学版》 | 12 | ||
非均匀光照条件下的彩色人脸图像增强 | 王涛[1];王佰玲[2] | 《计算机工程与应用》 | 12 | ||
基于最优反应均衡的传感网恶意程序传播抑制方法 | 沈士根[1];周海平[1];黄龙军[1]; | 《传感技术学报》 | 12 | ||
模糊认知图在股票市场预测中的应用研究 | 林春梅[1];何跃[2];汤兵勇[1];刘 | 《计算机应用》 | 11 | ||
面向恶意程序传播的异质WSNs稳态可用度评估 | 沈士根[1];黄龙军[1];周海平[1]; | 《传感技术学报》 | 10 | ||
基于网格和多Agent的电子政务协同工作系统 | 杨洪山[1];何跃[2];陈家训[1] | 《计算机应用研究》 | 10 | ||
基于微分博弈的无线传感器网络恶意程序传播模型 | 周海平[1];沈士根[1];冯晟[1];黄 | 《传感技术学报》 | 9 | ||
改进的中文近似字符串匹配算法 | 范立新[1] | 《计算机工程与应用》 | 8 | ||
基于评分预测的协同过滤推荐算法 | 周海平[1,2];黄凑英[3];刘妮[2]; | 《数据采集与处理》 | 8 | ||
面向恶意程序传播的传感网可靠度评估 | 沈士根[1,2];范恩[1];胡珂立[1]; | 《电子学报》 | 8 | ||
二次堆排序算法和提高排序效率的途径 | 唐开山[1] | 《计算机工程与应用》 | 7 | ||
面向多种攻击的无线传感器网络攻防博弈模型 | 刘妮[1];周海平[2];王波[1] | 《计算机应用研究》 | 6 | ||
知识发现视角下词汇历时语义挖掘与可视化研究 | 潘俊[1];吴宗大[2,3] | 《情报学报》 | 6 | ||
基于本体的领域知识表示和获取 | 吴强[1] | 《计算机工程与应用》 | 6 | ||
沉积和退火温度对多晶ZnO薄膜结构特性的影响 | 李荣花[1] | 《材料热处理学报》 | 6 | ||
在线pH计与系统的研究 | 陈烨雷[1];任沙浦[1] | 《工业水处理》 | 5 | ||
关于Baskakov—Durrmeyer算子的一致逼近 | 宣培才[1] | 《数学研究与评论》 | 5 | ||
4路插入排序法 | 唐开山[1] | 《计算机工程》 | 5 | ||
攻防博弈驱动下的无线传感器网络病毒传播模型 | 周海平[1];沈士根[1];黄龙军[1]; | 《计算机应用研究》 | 5 | ||
海上边缘计算云边智能协同服务建模 | 乐光学[1];戴亚盛[1];杨晓慧[1]; | 《电子学报》 | 4 | ||
基于扩展传染病模型的异质传感网恶意程序传播建模与分析 | 沈士根[1];周海平[1];黄龙军[1]; | 《传感技术学报》 | 4 | ||
基于ECC的定期更新的可验证秘密共享方案 | 肖立国[1];钟诚[2] | 《计算机工程与科学》 | 4 | ||
可证明安全高效的仲裁量子签名方案 | 张骏[1];吴吉义[2] | 《北京邮电大学学报》 | 4 |