| 1、 |
无线传感器网络 被引用次数(738) |
|
|
任丰原,黄海宁,林闯 2003年第14卷, 第7期:1282~1291 |
|
| 2、 |
传感器网络及其数据管理的概念、问题与进展 被引用次数(381) |
|
|
李建中,李金宝,石胜飞 2003年第14卷, 第10期:1717~1727 |
|
| 3、 |
Web服务核心支撑技术:研究综述 被引用次数(368) |
|
|
岳昆,王晓玲,周傲英 2004年第15卷, 第3期:428~442 |
|
| 4、 |
工作流技术综述 被引用次数(311) |
|
|
罗海滨,范玉顺,吴澄 2000年第11卷, 第7期:899~907 |
|
| 5、 |
网络安全入侵检测:研究综述 被引用次数(261) |
|
|
蒋建春,马恒太,任党恩,卿斯汉 2000年第11卷, 第11期:1460~1466 |
|
| 6、 |
个性化服务技术综述 被引用次数(238) |
|
|
曾春,邢春晓,周立柱 2002年第13卷, 第10期:1952~1961 |
|
| 7、 |
无线传感器网络中的自身定位系统和算法 被引用次数(235) |
|
|
王福豹,史龙,任丰原 2005年第16卷, 第5期:857~868 |
|
| 8、 |
Agent研究现状与发展趋势 被引用次数(230) |
|
|
刘大有,杨鲲,陈建中 2000年第11卷, 第3期:315~321 |
|
| 9、 |
云计算:系统实例与研究现状 被引用次数(187) |
|
|
陈康,郑纬民 2009年第20卷, 第5期:1337~1348 |
|
| 10、 |
构造基于推荐的Peer-to-Peer环境下的Trust模型 被引用次数(182) |
|
|
窦文,王怀民,贾焰,邹鹏 2004年第15卷, 第4期:571~583 |
|
| 11、 |
关联规则的增量式更新算法 被引用次数(180) |
|
|
冯玉才,冯剑琳 1998年第9卷, 第4期:301~306 |
|
| 12、 |
聚类算法研究 被引用次数(165) |
|
|
孙吉贵,刘杰,赵连宇 2008年第19卷, 第1期:48~61 |
|
| 13、 |
粗糙集理论中概念与运算的信息表示* 被引用次数(162) |
|
|
苗夺谦,王珏 1999年第10卷, 第2期:113~116 |
|
| 14、 |
基于大型数据仓库的数据采掘:研究综述 被引用次数(162) |
|
|
胡侃,夏绍玮 1998年第9卷, 第1期:53~63 |
|
| 15、 |
软件工程技术发展思索 被引用次数(161) |
|
|
杨芙清 2005年第16卷, 第1期:1~7 |
|
| 16、 |
自动指纹识别中的图像增强和细节匹配算法 被引用次数(159) |
|
|
罗希平,田捷 2002年第13卷, 第5期:946~956 |
|
| 17、 |
小波变换域图像水印嵌入对策和算法 被引用次数(152) |
|
|
黄达人,刘九芬,黄继武 2002年第13卷, 第7期:1290~1297 |
|
| 18、 |
基于项目评分预测的协同过滤推荐算法 被引用次数(149) |
|
|
邓爱林,朱扬勇,施伯乐 2003年第14卷, 第9期:1621~1628 |
|
| 19、 |
基于任务的访问控制模型 被引用次数(148) |
|
|
邓集波,洪帆 2003年第14卷, 第1期:76~82 |
|
| 20、 |
软件体系结构研究综述 被引用次数(143) |
|
|
孙昌爱,金茂忠,刘超 2002年第13卷, 第7期:1228~1237 |
|
| 21、 |
基于模糊集合理论的主观信任管理模型研究 被引用次数(137) |
|
|
唐文,陈钟 2003年第14卷, 第8期:1401~1408 |
|
| 22、 |
一种基于Rough Set理论的属性约简及规则提取方法 被引用次数(132) |
|
|
常犁云,王国胤,吴渝 1999年第10卷, 第11期:1206~1211 |
|
| 23、 |
ABC:基于体系结构、面向构件的软件开发方法 被引用次数(125) |
|
|
梅宏,陈锋,冯耀东,杨杰 2003年第14卷, 第4期:721~732 |
|
| 24、 |
多层前向网络的交叉覆盖设计算法 被引用次数(125) |
|
|
张铃,张钹,殷海风 1999年第10卷, 第7期:737~742 |
|
| 25、 |
无线传感器网络分簇路由协议 被引用次数(122) |
|
|
沈波,张世永,钟亦平 2006年第17卷, 第7期:1588~1600 |
|
| 26、 |
网络蠕虫研究与进展 被引用次数(121) |
|
|
文伟平,卿斯汉,蒋建春,王业君 2004年第15卷, 第8期:1208~1219 |
|
| 27、 |
计算机取证技术及其发展趋势 被引用次数(119) |
|
|
王玲,钱华林 2003年第14卷, 第9期:1635~1644 |
|
| 28、 |
基于软件体系结构的可复用构件制作和组装 被引用次数(118) |
|
|
张世琨,张文娟,常欣,王立福,杨芙清 2001年第12卷, 第9期:1351~1359 |
|
| 29、 |
模糊商空间理论(模糊粒度计算方法) 被引用次数(114) |
|
|
张铃,张钹 2003年第14卷, 第4期:770~776 |
|
| 30、 |
层次化网络安全威胁态势量化评估方法 被引用次数(111) |
|
|
陈秀真,郑庆华,管晓宏,林晨光 2006年第17卷, 第4期:885~897 |
|
| 31、 |
M-P神经元模型的几何意义及其应用 被引用次数(110) |
|
|
张铃,张钹 1998年第9卷, 第5期:334~338 |
|
| 32、 |
Vague集之间的相似度量 被引用次数(109) |
|
|
李凡,徐章艳 2001年第12卷, 第6期:922~927 |
|
| 33、 |
本体学习研究综述 被引用次数(109) |
|
|
杜小勇,李曼,王珊 2006年第17卷, 第9期:1837~1847 |
|
| 34、 |
基于机器学习的文本分类技术研究进展 被引用次数(106) |
|
|
苏金树,张博锋,徐昕 2006年第17卷, 第9期:1848~1859 |
|
| 35、 |
基于FP-Tree的最大频繁项目集挖掘及更新算法 被引用次数(105) |
|
|
宋余庆,朱玉全,孙志挥,陈耿 2003年第14卷, 第9期:1586~1592 |
|
| 36、 |
碰撞检测问题研究综述 被引用次数(104) |
|
|
王志强,洪嘉振,杨辉 1999年第10卷, 第5期:545~551 |
|
| 37、 |
基于Agent的分布式入侵检测系统模型 被引用次数(101) |
|
|
马恒太,蒋建春,陈伟锋,卿斯汉 2000年第11卷, 第10期:1312~1319 |
|
| 38、 |
快速开采最大频繁项目集 被引用次数(95) |
|
|
路松锋,卢正鼎 2001年第12卷, 第2期:293~297 |
|
| 39、 |
无线传感器网络路由协议研究进展 被引用次数(94) |
|
|
唐勇,周明天,张欣 2006年第17卷, 第3期:410~421 |
|
| 40、 |
互联网推荐系统比较研究 被引用次数(94) |
|
|
许海玲,吴潇,李晓东,阎保平 2009年第20卷, 第2期:350~362 |
|
| 41、 |
数据库技术发展趋势 被引用次数(92) |
|
|
孟小峰,周龙骧,王珊 2004年第15卷, 第12期:1822~1836 |
|
| 42、 |
不确定性人工智能 被引用次数(91) |
|
|
李德毅,刘常昱,杜鹢,韩旭 2004年第15卷, 第11期:1583~1594 |
|
| 43、 |
安全协议20年研究进展 被引用次数(87) |
|
|
卿斯汉 2003年第14卷, 第10期:1740~1752 |
|
| 44、 |
扩充角色层次关系模型及其应用 被引用次数(86) |
|
|
钟华,冯玉琳,姜洪安 2000年第11卷, 第6期:779~784 |
|
| 45、 |
Web安全中的信任管理研究与进展 被引用次数(86) |
|
|
徐锋,吕建 2002年第13卷, 第11期:2057~2064 |
|
| 46、 |
海量散乱点的曲面重建算法研究 被引用次数(86) |
|
|
周儒荣,张丽艳,苏旭,周来水 2001年第12卷, 第2期:249~255 |
|
| 47、 |
遗传算法机理的研究 被引用次数(84) |
|
|
张铃,张钹 2000年第11卷, 第7期:945~952 |
|
| 48、 |
主动轮廓线模型(蛇模型)综述 被引用次数(79) |
|
|
李培华,张田文 2000年第11卷, 第6期:751~757 |
|
| 49、 |
分布式虚拟环境综述 被引用次数(79) |
|
|
潘志庚,姜晓红,张明敏,石教英 2000年第11卷, 第4期:461~467 |
|
| 50、 |
决策树的优化算法 被引用次数(78) |
|
|
刘小虎,李生 1998年第9卷, 第10期:797~800 |
|
| 51、 |
云计算安全研究 被引用次数(78) |
|
|
冯登国,张敏,张妍,徐震 2011年第22卷, 第1期:71~83 |
|
| 52、 |
Mean-Shift跟踪算法中核函数窗宽的自动选取 被引用次数(77) |
|
|
彭宁嵩,杨杰,刘志,张风超 2005年第16卷, 第9期:1542~1550 |
|
| 53、 |
基于粗糙集的多变量决策树构造方法 被引用次数(77) |
|
|
苗夺谦,王珏 1997年第8卷, 第6期:425~431 |
|
| 54、 |
基于支持向量机的入侵检测系统 被引用次数(76) |
|
|
饶鲜,董春曦,杨绍全 2003年第14卷, 第4期:798~803 |
|
| 55、 |
流数据分析与管理综述 被引用次数(76) |
|
|
金澈清,钱卫宁,周傲英 2004年第15卷, 第8期:1172~1181 |
|
| 56、 |
多媒体传感器网络及其研究进展 被引用次数(76) |
|
|
马华东,陶丹 2006年第17卷, 第9期:2013~2028 |
|
| 57、 |
工作流元模型的研究与应用 被引用次数(75) |
|
|
赵文,胡文蕙,张世琨,王立福 2003年第14卷, 第6期:1052~1059 |
|
| 58、 |
数据质量和数据清洗研究综述 被引用次数(75) |
|
|
郭志懋,周傲英 2002年第13卷, 第11期:2076~2082 |
|
| 59、 |
图形处理器用于通用计算的技术、现状及其挑战 被引用次数(72) |
|
|
吴恩华 2004年第15卷, 第10期:1493~1504 |
|
| 60、 |
软件体系结构研究进展 被引用次数(72) |
|
|
梅宏,申峻嵘 2006年第17卷, 第6期:1257~1275 |
|
| 61、 |
基于分布均匀度的自适应蚁群算法 被引用次数(70) |
|
|
陈崚,沈洁,秦玲,陈宏建 2003年第14卷, 第8期:1379~1387 |
|
| 62、 |
无线传感器网络中覆盖控制理论与算法 被引用次数(68) |
|
|
任彦,张思东,张宏科 2006年第17卷, 第3期:422~433 |
|
| 63、 |
基于划分的模糊聚类算法 被引用次数(67) |
|
|
张敏,于剑 2004年第15卷, 第6期:858~868 |
|
| 64、 |
Internet测量与分析综述 被引用次数(67) |
|
|
张宏莉,方滨兴,胡铭曾,姜誉,詹春艳,张树峰 2003年第14卷, 第1期:110~116 |
|
| 65、 |
一种更简化而高效的粒子群优化算法 被引用次数(66) |
|
|
胡旺,李志蜀 2007年第18卷, 第4期:861~868 |
|
| 66、 |
构件组装及其形式化推导研究 被引用次数(66) |
|
|
任洪敏,钱乐秋 2003年第14卷, 第6期:1066~1074 |
|
| 67、 |
数据库中加权关联规则的发现 被引用次数(66) |
|
|
欧阳为民,郑诚,蔡庆生 2001年第12卷, 第4期:612~619 |
|
| 68、 |
SIP标准中的核心技术与研究进展 被引用次数(65) |
|
|
司端锋,韩心慧,龙勤,潘爱民 2005年第16卷, 第2期:239~250 |
|
| 69、 |
一种面向特征的领域模型及其建模过程 被引用次数(65) |
|
|
张伟,梅宏 2003年第14卷, 第8期:1345~1356 |
|
| 70、 |
一种改进的自适应逃逸微粒群算法及实验分析 被引用次数(65) |
|
|
赫然,王永吉,王青,周津慧,胡陈勇 2005年第16卷, 第12期:2036~2044 |
|
| 71、 |
基于变异和动态信息素更新的蚁群优化算法 被引用次数(65) |
|
|
朱庆保,杨志军 2004年第15卷, 第2期:185~192 |
|
| 72、 |
基于内容过滤的个性化搜索算法 被引用次数(65) |
|
|
曾春,邢春晓,周立柱 2003年第14卷, 第5期:999~1004 |
|
| 73、 |
基于颜色-空间特征的图像检索 被引用次数(65) |
|
|
王涛,胡事民,孙家广 2002年第13卷, 第10期:2031~2036 |
|
| 74、 |
大规模分布式环境下动态信任模型研究 被引用次数(64) |
|
|
李小勇,桂小林 2007年第18卷, 第6期:1510~1521 |
|
| 75、 |
基于领域知识重用的虚拟领域本体构造 被引用次数(64) |
|
|
陈刚,陆汝钤,金芝 2003年第14卷, 第3期:350~355 |
|
| 76、 |
互联网端到端拥塞控制研究综述 被引用次数(64) |
|
|
章淼,吴建平,林闯 2002年第13卷, 第3期:354~363 |
|
| 77、 |
基于向量空间模型的文本过滤系统 被引用次数(64) |
|
|
黄萱菁,夏迎炬,吴立德 2003年第14卷, 第3期:435~442 |
|
| 78、 |
软件复用 被引用次数(61) |
|
|
杨芙清,朱冰,梅宏 1995年第6卷, 第9期:525~533 |
|
| 79、 |
基于Web服务的网格体系结构及其支撑环境研究 被引用次数(61) |
|
|
胡春明,怀进鹏,孙海龙 2004年第15卷, 第7期:1064~1073 |
|
| 80、 |
一种入侵容忍的CA方案 被引用次数(61) |
|
|
荆继武,冯登国 2002年第13卷, 第8期:1417~1422 |
|
| 81、 |
一种基于Rough Set理论的属性约简及规则提取方法 被引用次数(60) |
|
|
1999年第10卷, 第期:8~ |
|
| 82、 |
一种融合颜色和空间信息的彩色图像分割算法 被引用次数(60) |
|
|
叶齐祥,高文,王伟强,黄铁军 2004年第15卷, 第4期:522~530 |
|
| 83、 |
基于像素灰度归类的背景重构算法 被引用次数(59) |
|
|
侯志强,韩崇昭 2005年第16卷, 第9期:1568~1576 |
|
| 84、 |
基于离散对数的代理盲签名 被引用次数(59) |
|
|
谭作文,刘卓军,唐春明 2003年第14卷, 第11期:1931~1935 |
|
| 85、 |
几个门限群签名方案的弱点 被引用次数(57) |
|
|
王贵林,卿斯汉 2000年第11卷, 第10期:1326~1332 |
|
| 86、 |
一种SVM增量学习算法α-ISVM 被引用次数(56) |
|
|
萧嵘,王继成,孙正兴,张福炎 2001年第12卷, 第12期:1818~1824 |
|
| 87、 |
用语言云模型发掘关联规则 被引用次数(55) |
|
|
李德毅,邸凯昌,李德仁,史雪梅 2000年第11卷, 第2期:143~158 |
|
| 88、 |
一种基于参考点和密度的快速聚类算法 被引用次数(55) |
|
|
马帅,王腾蛟,唐世渭,杨冬青,高军 2003年第14卷, 第6期:1089~1095 |
|
| 89、 |
遗传算法优化速度的改进 被引用次数(55) |
|
|
杨启文,蒋静坪,张国宏 2001年第12卷, 第2期:270~275 |
|
| 90、 |
基于相似度加权推荐的P2P环境下的信任模型 被引用次数(55) |
|
|
李景涛,荆一楠,肖晓春,王雪平,张根度 2007年第18卷, 第1期:157~167 |
|
| 91、 |
异构传感器网络的分布式能量有效成簇算法 被引用次数(55) |
|
|
卿利,朱清新,王明文 2006年第17卷, 第3期:481~489 |
|
| 92、 |
Mogent系统的通信机制 被引用次数(54) |
|
|
陶先平,冯新宇,李新,张冠群,吕建 2000年第11卷, 第8期:1060~1065 |
|
| 93、 |
异构数据源集成系统查询分解和优化的实现 被引用次数(54) |
|
|
王宁,王能斌 2000年第11卷, 第2期:222~228 |
|
| 94、 |
一种提高系统柔性的工作流建模方法研究 被引用次数(54) |
|
|
范玉顺,吴澄 2002年第13卷, 第4期:833~839 |
|
| 95、 |
小波域鲁棒自适应公开水印技术 被引用次数(54) |
|
|
杨恒伏,陈孝威 2003年第14卷, 第9期:1652~1660 |
|
| 96、 |
网络处理器的分析与研究 被引用次数(54) |
|
|
谭章熹,林闯,任丰源,周文江 2003年第14卷, 第2期:253~267 |
|
| 97、 |
面向本体的需求分析 被引用次数(54) |
|
|
陆汝钤,金芝,陈刚 2000年第11卷, 第8期:1009~1017 |
|
| 98、 |
组播密钥管理的研究进展 被引用次数(54) |
|
|
徐明伟,董晓虎,徐恪 2004年第15卷, 第1期:141~150 |
|
| 99、 |
一种数据仓库的多维数据模型 被引用次数(54) |
|
|
李建中,高宏 2000年第11卷, 第7期:908~917 |
|
| 100、 |
复杂网络聚类方法 被引用次数(53) |
|
|
杨博,刘大有,LIU Jiming,金弟,马海宾 2009年第20卷, 第1期:54~66 |
|