被引频次排行 100

1、 无线传感器网络   被引用次数(738)
任丰原,黄海宁,林闯 2003年第14卷, 第7期:1282~1291
2、 传感器网络及其数据管理的概念、问题与进展   被引用次数(381)
李建中,李金宝,石胜飞 2003年第14卷, 第10期:1717~1727
3、 Web服务核心支撑技术:研究综述   被引用次数(368)
岳昆,王晓玲,周傲英 2004年第15卷, 第3期:428~442
4、 工作流技术综述   被引用次数(311)
罗海滨,范玉顺,吴澄 2000年第11卷, 第7期:899~907
5、 网络安全入侵检测:研究综述   被引用次数(261)
蒋建春,马恒太,任党恩,卿斯汉 2000年第11卷, 第11期:1460~1466
6、 个性化服务技术综述   被引用次数(238)
曾春,邢春晓,周立柱 2002年第13卷, 第10期:1952~1961
7、 无线传感器网络中的自身定位系统和算法   被引用次数(235)
王福豹,史龙,任丰原 2005年第16卷, 第5期:857~868
8、 Agent研究现状与发展趋势   被引用次数(230)
刘大有,杨鲲,陈建中 2000年第11卷, 第3期:315~321
9、 云计算:系统实例与研究现状   被引用次数(187)
陈康,郑纬民 2009年第20卷, 第5期:1337~1348
10、 构造基于推荐的Peer-to-Peer环境下的Trust模型   被引用次数(182)
窦文,王怀民,贾焰,邹鹏 2004年第15卷, 第4期:571~583
11、 关联规则的增量式更新算法   被引用次数(180)
冯玉才,冯剑琳 1998年第9卷, 第4期:301~306
12、 聚类算法研究   被引用次数(165)
孙吉贵,刘杰,赵连宇 2008年第19卷, 第1期:48~61
13、 粗糙集理论中概念与运算的信息表示*   被引用次数(162)
苗夺谦,王珏 1999年第10卷, 第2期:113~116
14、 基于大型数据仓库的数据采掘:研究综述   被引用次数(162)
胡侃,夏绍玮 1998年第9卷, 第1期:53~63
15、 软件工程技术发展思索   被引用次数(161)
杨芙清 2005年第16卷, 第1期:1~7
16、 自动指纹识别中的图像增强和细节匹配算法   被引用次数(159)
罗希平,田捷 2002年第13卷, 第5期:946~956
17、 小波变换域图像水印嵌入对策和算法   被引用次数(152)
黄达人,刘九芬,黄继武 2002年第13卷, 第7期:1290~1297
18、 基于项目评分预测的协同过滤推荐算法   被引用次数(149)
邓爱林,朱扬勇,施伯乐 2003年第14卷, 第9期:1621~1628
19、 基于任务的访问控制模型   被引用次数(148)
邓集波,洪帆 2003年第14卷, 第1期:76~82
20、 软件体系结构研究综述   被引用次数(143)
孙昌爱,金茂忠,刘超 2002年第13卷, 第7期:1228~1237
21、 基于模糊集合理论的主观信任管理模型研究   被引用次数(137)
唐文,陈钟 2003年第14卷, 第8期:1401~1408
22、 一种基于Rough Set理论的属性约简及规则提取方法   被引用次数(132)
常犁云,王国胤,吴渝 1999年第10卷, 第11期:1206~1211
23、 ABC:基于体系结构、面向构件的软件开发方法   被引用次数(125)
梅宏,陈锋,冯耀东,杨杰 2003年第14卷, 第4期:721~732
24、 多层前向网络的交叉覆盖设计算法   被引用次数(125)
张铃,张钹,殷海风 1999年第10卷, 第7期:737~742
25、 无线传感器网络分簇路由协议   被引用次数(122)
沈波,张世永,钟亦平 2006年第17卷, 第7期:1588~1600
26、 网络蠕虫研究与进展   被引用次数(121)
文伟平,卿斯汉,蒋建春,王业君 2004年第15卷, 第8期:1208~1219
27、 计算机取证技术及其发展趋势   被引用次数(119)
王玲,钱华林 2003年第14卷, 第9期:1635~1644
28、 基于软件体系结构的可复用构件制作和组装   被引用次数(118)
张世琨,张文娟,常欣,王立福,杨芙清 2001年第12卷, 第9期:1351~1359
29、 模糊商空间理论(模糊粒度计算方法)   被引用次数(114)
张铃,张钹 2003年第14卷, 第4期:770~776
30、 层次化网络安全威胁态势量化评估方法   被引用次数(111)
陈秀真,郑庆华,管晓宏,林晨光 2006年第17卷, 第4期:885~897
31、 M-P神经元模型的几何意义及其应用   被引用次数(110)
张铃,张钹 1998年第9卷, 第5期:334~338
32、 Vague集之间的相似度量   被引用次数(109)
李凡,徐章艳 2001年第12卷, 第6期:922~927
33、 本体学习研究综述   被引用次数(109)
杜小勇,李曼,王珊 2006年第17卷, 第9期:1837~1847
34、 基于机器学习的文本分类技术研究进展   被引用次数(106)
苏金树,张博锋,徐昕 2006年第17卷, 第9期:1848~1859
35、 基于FP-Tree的最大频繁项目集挖掘及更新算法   被引用次数(105)
宋余庆,朱玉全,孙志挥,陈耿 2003年第14卷, 第9期:1586~1592
36、 碰撞检测问题研究综述   被引用次数(104)
王志强,洪嘉振,杨辉 1999年第10卷, 第5期:545~551
37、 基于Agent的分布式入侵检测系统模型   被引用次数(101)
马恒太,蒋建春,陈伟锋,卿斯汉 2000年第11卷, 第10期:1312~1319
38、 快速开采最大频繁项目集   被引用次数(95)
路松锋,卢正鼎 2001年第12卷, 第2期:293~297
39、 无线传感器网络路由协议研究进展   被引用次数(94)
唐勇,周明天,张欣 2006年第17卷, 第3期:410~421
40、 互联网推荐系统比较研究   被引用次数(94)
许海玲,吴潇,李晓东,阎保平 2009年第20卷, 第2期:350~362
41、 数据库技术发展趋势   被引用次数(92)
孟小峰,周龙骧,王珊 2004年第15卷, 第12期:1822~1836
42、 不确定性人工智能   被引用次数(91)
李德毅,刘常昱,杜鹢,韩旭 2004年第15卷, 第11期:1583~1594
43、 安全协议20年研究进展   被引用次数(87)
卿斯汉 2003年第14卷, 第10期:1740~1752
44、 扩充角色层次关系模型及其应用   被引用次数(86)
钟华,冯玉琳,姜洪安 2000年第11卷, 第6期:779~784
45、 Web安全中的信任管理研究与进展   被引用次数(86)
徐锋,吕建 2002年第13卷, 第11期:2057~2064
46、 海量散乱点的曲面重建算法研究   被引用次数(86)
周儒荣,张丽艳,苏旭,周来水 2001年第12卷, 第2期:249~255
47、 遗传算法机理的研究   被引用次数(84)
张铃,张钹 2000年第11卷, 第7期:945~952
48、 主动轮廓线模型(蛇模型)综述   被引用次数(79)
李培华,张田文 2000年第11卷, 第6期:751~757
49、 分布式虚拟环境综述   被引用次数(79)
潘志庚,姜晓红,张明敏,石教英 2000年第11卷, 第4期:461~467
50、 决策树的优化算法   被引用次数(78)
刘小虎,李生 1998年第9卷, 第10期:797~800
51、 云计算安全研究   被引用次数(78)
冯登国,张敏,张妍,徐震 2011年第22卷, 第1期:71~83
52、 Mean-Shift跟踪算法中核函数窗宽的自动选取   被引用次数(77)
彭宁嵩,杨杰,刘志,张风超 2005年第16卷, 第9期:1542~1550
53、 基于粗糙集的多变量决策树构造方法   被引用次数(77)
苗夺谦,王珏 1997年第8卷, 第6期:425~431
54、 基于支持向量机的入侵检测系统   被引用次数(76)
饶鲜,董春曦,杨绍全 2003年第14卷, 第4期:798~803
55、 流数据分析与管理综述   被引用次数(76)
金澈清,钱卫宁,周傲英 2004年第15卷, 第8期:1172~1181
56、 多媒体传感器网络及其研究进展   被引用次数(76)
马华东,陶丹 2006年第17卷, 第9期:2013~2028
57、 工作流元模型的研究与应用   被引用次数(75)
赵文,胡文蕙,张世琨,王立福 2003年第14卷, 第6期:1052~1059
58、 数据质量和数据清洗研究综述   被引用次数(75)
郭志懋,周傲英 2002年第13卷, 第11期:2076~2082
59、 图形处理器用于通用计算的技术、现状及其挑战   被引用次数(72)
吴恩华 2004年第15卷, 第10期:1493~1504
60、 软件体系结构研究进展   被引用次数(72)
梅宏,申峻嵘 2006年第17卷, 第6期:1257~1275
61、 基于分布均匀度的自适应蚁群算法   被引用次数(70)
陈崚,沈洁,秦玲,陈宏建 2003年第14卷, 第8期:1379~1387
62、 无线传感器网络中覆盖控制理论与算法   被引用次数(68)
任彦,张思东,张宏科 2006年第17卷, 第3期:422~433
63、 基于划分的模糊聚类算法   被引用次数(67)
张敏,于剑 2004年第15卷, 第6期:858~868
64、 Internet测量与分析综述   被引用次数(67)
张宏莉,方滨兴,胡铭曾,姜誉,詹春艳,张树峰 2003年第14卷, 第1期:110~116
65、 一种更简化而高效的粒子群优化算法   被引用次数(66)
胡旺,李志蜀 2007年第18卷, 第4期:861~868
66、 构件组装及其形式化推导研究   被引用次数(66)
任洪敏,钱乐秋 2003年第14卷, 第6期:1066~1074
67、 数据库中加权关联规则的发现   被引用次数(66)
欧阳为民,郑诚,蔡庆生 2001年第12卷, 第4期:612~619
68、 SIP标准中的核心技术与研究进展   被引用次数(65)
司端锋,韩心慧,龙勤,潘爱民 2005年第16卷, 第2期:239~250
69、 一种面向特征的领域模型及其建模过程   被引用次数(65)
张伟,梅宏 2003年第14卷, 第8期:1345~1356
70、 一种改进的自适应逃逸微粒群算法及实验分析   被引用次数(65)
赫然,王永吉,王青,周津慧,胡陈勇 2005年第16卷, 第12期:2036~2044
71、 基于变异和动态信息素更新的蚁群优化算法   被引用次数(65)
朱庆保,杨志军 2004年第15卷, 第2期:185~192
72、 基于内容过滤的个性化搜索算法   被引用次数(65)
曾春,邢春晓,周立柱 2003年第14卷, 第5期:999~1004
73、 基于颜色-空间特征的图像检索   被引用次数(65)
王涛,胡事民,孙家广 2002年第13卷, 第10期:2031~2036
74、 大规模分布式环境下动态信任模型研究   被引用次数(64)
李小勇,桂小林 2007年第18卷, 第6期:1510~1521
75、 基于领域知识重用的虚拟领域本体构造   被引用次数(64)
陈刚,陆汝钤,金芝 2003年第14卷, 第3期:350~355
76、 互联网端到端拥塞控制研究综述   被引用次数(64)
章淼,吴建平,林闯 2002年第13卷, 第3期:354~363
77、 基于向量空间模型的文本过滤系统   被引用次数(64)
黄萱菁,夏迎炬,吴立德 2003年第14卷, 第3期:435~442
78、 软件复用   被引用次数(61)
杨芙清,朱冰,梅宏 1995年第6卷, 第9期:525~533
79、 基于Web服务的网格体系结构及其支撑环境研究   被引用次数(61)
胡春明,怀进鹏,孙海龙 2004年第15卷, 第7期:1064~1073
80、 一种入侵容忍的CA方案   被引用次数(61)
荆继武,冯登国 2002年第13卷, 第8期:1417~1422
81、 一种基于Rough Set理论的属性约简及规则提取方法   被引用次数(60)
1999年第10卷, 第期:8~
82、 一种融合颜色和空间信息的彩色图像分割算法   被引用次数(60)
叶齐祥,高文,王伟强,黄铁军 2004年第15卷, 第4期:522~530
83、 基于像素灰度归类的背景重构算法   被引用次数(59)
侯志强,韩崇昭 2005年第16卷, 第9期:1568~1576
84、 基于离散对数的代理盲签名   被引用次数(59)
谭作文,刘卓军,唐春明 2003年第14卷, 第11期:1931~1935
85、 几个门限群签名方案的弱点   被引用次数(57)
王贵林,卿斯汉 2000年第11卷, 第10期:1326~1332
86、 一种SVM增量学习算法α-ISVM   被引用次数(56)
萧嵘,王继成,孙正兴,张福炎 2001年第12卷, 第12期:1818~1824
87、 用语言云模型发掘关联规则   被引用次数(55)
李德毅,邸凯昌,李德仁,史雪梅 2000年第11卷, 第2期:143~158
88、 一种基于参考点和密度的快速聚类算法   被引用次数(55)
马帅,王腾蛟,唐世渭,杨冬青,高军 2003年第14卷, 第6期:1089~1095
89、 遗传算法优化速度的改进   被引用次数(55)
杨启文,蒋静坪,张国宏 2001年第12卷, 第2期:270~275
90、 基于相似度加权推荐的P2P环境下的信任模型   被引用次数(55)
李景涛,荆一楠,肖晓春,王雪平,张根度 2007年第18卷, 第1期:157~167
91、 异构传感器网络的分布式能量有效成簇算法   被引用次数(55)
卿利,朱清新,王明文 2006年第17卷, 第3期:481~489
92、 Mogent系统的通信机制   被引用次数(54)
陶先平,冯新宇,李新,张冠群,吕建 2000年第11卷, 第8期:1060~1065
93、 异构数据源集成系统查询分解和优化的实现   被引用次数(54)
王宁,王能斌 2000年第11卷, 第2期:222~228
94、 一种提高系统柔性的工作流建模方法研究   被引用次数(54)
范玉顺,吴澄 2002年第13卷, 第4期:833~839
95、 小波域鲁棒自适应公开水印技术   被引用次数(54)
杨恒伏,陈孝威 2003年第14卷, 第9期:1652~1660
96、 网络处理器的分析与研究   被引用次数(54)
谭章熹,林闯,任丰源,周文江 2003年第14卷, 第2期:253~267
97、 面向本体的需求分析   被引用次数(54)
陆汝钤,金芝,陈刚 2000年第11卷, 第8期:1009~1017
98、 组播密钥管理的研究进展   被引用次数(54)
徐明伟,董晓虎,徐恪 2004年第15卷, 第1期:141~150
99、 一种数据仓库的多维数据模型   被引用次数(54)
李建中,高宏 2000年第11卷, 第7期:908~917
100、 复杂网络聚类方法   被引用次数(53)
杨博,刘大有,LIU Jiming,金弟,马海宾 2009年第20卷, 第1期:54~66