检索结果分析
题名 | 作者 | 出处 | 被引量 | 操作 | |
---|---|---|---|---|---|
Web数据库访问技术探析 | 徐雪霖[1] | 《微计算机信息》 | 51 | ||
语义web中以描述逻辑为本体语言的推理 | 吴强[1] | 《计算机工程与应用》 | 31 | ||
Linux环境下基于TCP的Socket编程浅析 | 吴佩贤[1] | 《现代电子技术》 | 27 | ||
基于XML的元数据体系的数据交换 | 张哲[1] | 《计算机工程与应用》 | 24 | ||
创建企业本体模型的研究 | 林春梅[1];何跃[2] | 《计算机应用研究》 | 22 | ||
红外线遥控的基本原理和应用范围 | 张爱全[1] | 《山西电子技术》 | 18 | ||
短时交通流智能混合预测技术 | 任沙浦[1];沈国江[2] | 《浙江大学学报:工学版》 | 18 | ||
采用粗糙集中可辨识矩阵方法的概念格属性约简 | 吴强[1] | 《计算机工程》 | 14 | ||
按位段分块排序法 | 唐开山[1] | 《微计算机应用》 | 14 | ||
基于粗糙集理论的概念格属性约简及算法 | 吴强[1,2];周文[1];刘宗田[1];陈 | 《计算机科学》 | 13 | ||
受恶意程序传染的WSNs可生存性评估 | 沈士根[1,2];黄龙军[1,3];范恩[1 | 《传感技术学报》 | 13 | ||
非均匀光照条件下的彩色人脸图像增强 | 王涛[1];王佰玲[2] | 《计算机工程与应用》 | 12 | ||
模糊认知图在股票市场预测中的应用研究 | 林春梅[1];何跃[2];汤兵勇[1];刘 | 《计算机应用》 | 11 | ||
基于最优反应均衡的传感网恶意程序传播抑制方法 | 沈士根[1];周海平[1];黄龙军[1]; | 《传感技术学报》 | 11 | ||
基于XML的用户界面描述语言分析 | 吴根祥[1] | 《计算机系统应用》 | 10 | ||
面向恶意程序传播的异质WSNs稳态可用度评估 | 沈士根[1];黄龙军[1];周海平[1]; | 《传感技术学报》 | 10 | ||
高校学生计算机房管理探索 | 陈力群[1];钱伟江[1] | 《武汉工程职业技术学院学报》 | 10 | ||
基于网格和多Agent的电子政务协同工作系统 | 杨洪山[1];何跃[2];陈家训[1] | 《计算机应用研究》 | 10 | ||
基于博弈论的无线传感器网络恶意程序传播模型 | 周海平[1];沈士根[1];黄龙军[1]; | 《电信科学》 | 9 | ||
改进的中文近似字符串匹配算法 | 范立新[1] | 《计算机工程与应用》 | 8 | ||
基于评分预测的协同过滤推荐算法 | 周海平[1,2];黄凑英[3];刘妮[2]; | 《数据采集与处理》 | 8 | ||
面向恶意程序传播的传感网可靠度评估 | 沈士根[1,2];范恩[1];胡珂立[1]; | 《电子学报》 | 8 | ||
双向插入排序法 | 唐开山[1] | 《微计算机应用》 | 7 | ||
二次堆排序算法和提高排序效率的途径 | 唐开山[1] | 《计算机工程与应用》 | 7 | ||
基于云计算和动态贝叶斯博弈的WSN恶意程序传播优化抑制方法 | 沈士根[1];冯晟[1];周海平[1];黄 | 《电信科学》 | 7 | ||
基于模糊模式识别的中文邮件过滤探讨 | 叶振宇[1,2];刘晶[3] | 《计算机时代》 | 6 | ||
游标在Online Judge中的应用 | 黄龙军[1] | 《绍兴文理学院学报》 | 6 | ||
基于本体的领域知识表示和获取 | 吴强[1] | 《计算机工程与应用》 | 6 | ||
网络安全策略 | 陈烨雷[1]; | 《绍兴文理学院学报》 | 6 | ||
金融审计OLAP模型技术分析与设计 | 黄松英[1];何绍木[1] | 《现代计算机》 | 6 |