首页   |   期刊介绍   |   编 委 会   |   投稿指南   |   期刊订阅   |   检索与收录   |   联系我们   |   专栏投稿  |  旧版网站入口
  在线办公  
  在线期刊
    最新录用
    当期目录
    文章检索
    过刊浏览
    摘要点击排行
    全文下载排行
    Email Alert
    
全文下载排行
一年内发表文章| 两年内| 三年内| 全部| 最近1个月下载排行| 最近1年下载排行

当前位置: 全部
  
1 不确定图中紧密子图高效挖掘算法 2015 Vol.36(11):2479-2483
邹晓红1,魏真真1,郭景峰(1,2),刘院英1,王秀芹1 [摘要] (159 ) [HTML 0 KB][PDF 685 KB] (5144)
2 多层聚簇中基于协同过滤的跨类推荐算法 2017 Vol.38(4):657-663
李瑞远,洪亮,曾承 [摘要] (189 ) [HTML 0 KB][PDF 1068 KB] (2008)
3 一种高效的求解函数优化问题的人工蜂群算法 2016 Vol.37(1):152-156
毛力,周长喜,吴滨,杨弘,肖炜 [摘要] (125 ) [HTML 0 KB][PDF 667 KB] (1236)
4 云计算安全问题研究综述 2012 Vol.33(3):472-479
杨健1,2, 汪海航1, 王剑1, 俞定国1 [摘要] (147 ) [HTML 0 KB][PDF 1353 KB] (1206)
5 个性化推荐中的隐语义模型 2016 Vol.37(5):881-889
王升升1,赵海燕1,陈庆奎1,曹健2 [摘要] (239 ) [HTML 0 KB][PDF 1286 KB] (1135)
6 一种基于访存行为地址映射机制的混合内存系统 2014 Vol.35(6):1201-1206
王强, 陈岚, 郝晓冉 [摘要] (470 ) [HTML 0 KB][PDF 913 KB] (1046)
7 语音合成方法和发展综述 2016 Vol.37(1):186-192
张斌,全昌勤,任福继, [摘要] (210 ) [HTML 0 KB][PDF 1135 KB] (869)
8 企业云存储数据的加密与密文全文检索研究 2013 Vol.34(2):429-432
李文成,赵逢禹 [摘要] (79 ) [HTML 0 KB][PDF 623 KB] (804)
9 结构光编码方法综述 2010 Vol.31(9):1856-1863
陈彦军1,2,左旺孟1,王宽全1,吴秋峰1 [摘要] (161 ) [HTML 0 KB][PDF 1234 KB] (775)
10 基于情感词典扩展技术的网络舆情倾向性分析 2010 Vol.31(4):691-695
杨超2,3,冯时2,王大玲1,2,杨楠2,于戈1,2 [摘要] (171 ) [HTML 0 KB][PDF 745 KB] (756)
11 数据溯源技术综述 2012 Vol.33(9):1917-1923
明华1,张勇1,2,3,符小辉4 [摘要] (451 ) [HTML 0 KB][PDF 1237 KB] (753)
12 结构片断和运行日志相结合的流程设计推荐 2017 Vol.38(4):664-670
宇菲,郭立鹏,张亮 [摘要] (104 ) [HTML 0 KB][PDF 1129 KB] (738)
13 一种基于状态事件故障树的软件安全性分析方法研究 2016 Vol.37(1):12-17
王思琪,黄志球,黄传林,陈光颖,潘诚 [摘要] (138 ) [HTML 0 KB][PDF 868 KB] (624)
14 用户位置感知的Web服务QoS预测方法 2012 Vol.33(12):2664-2668
唐明董1,2,姜叶春1,2,刘建勋1,2 [摘要] (76 ) [HTML 0 KB][PDF 671 KB] (600)
15 基于词表示方法的生物医学命名实体识别 2016 Vol.37(2):302-307
李丽双,何红磊,刘珊珊,黄德根 [摘要] (141 ) [HTML 0 KB][PDF 955 KB] (582)
16 不平衡数据的无监督特征选择方法 2013 Vol.34(1):63-67
蒋盛益1,王连喜2 [摘要] (115 ) [HTML 0 KB][PDF 753 KB] (577)
17 C程序分析工具中程序切片的设计与实现 2018 Vol.39(3):401-405
蒋刚,李兆鹏 [摘要] (12 ) [HTML 0 KB][PDF 686 KB] (548)
18 云计算环境下信任机制综述 2016 Vol.37(1):1-11
金瑜,王凡,赵红武,邓莉 [摘要] (155 ) [HTML 0 KB][PDF 2019 KB] (543)
19 恶意代码反分析与分析综述 2015 Vol.36(10):2322-2326
高玉新,张怡,唐勇,卢泽新 [摘要] (119 ) [HTML 0 KB][PDF 889 KB] (540)
20 小世界效应的网络舆情演化迁移元胞模型 2011 Vol.32(12):2523-2528
王根生1,2,勒中坚2,3,4 [摘要] (117 ) [HTML 0 KB][PDF 889 KB] (532)
21 基于LDA的新闻话题子话题划分方法 2013 Vol.34(4):732-737
赵爱华1,2,刘培玉1,2,郑燕1,2 [摘要] (221 ) [HTML 0 KB][PDF 860 KB] (529)
22 大数据处理模式——系统结构,方法以及发展趋势 2015 Vol.36(4):641-647
李贞强,陈康,武永卫,郑纬民 [摘要] (252 ) [HTML 0 KB][PDF 1151 KB] (523)
23 曙光星云分布式文件系统:海量小文件存取 2012 Vol.33(7):1481-1488
马灿1,2,3,孟丹1,3,熊劲1 [摘要] (143 ) [HTML 0 KB][PDF 1311 KB] (521)
24 带属性策略的RBAC权限访问控制模型 2013 Vol.34(2):328-331
李唯冠,赵逢禹 [摘要] (56 ) [HTML 0 KB][PDF 551 KB] (518)
25 个性化服务中的用户建模技术 2011 Vol.32(1):39-46
王巧容1,赵海燕1,曹健2 [摘要] (77 ) [HTML 0 KB][PDF 1324 KB] (513)
26 虚拟手术中顶点复制切割算法的设计研究 2010 Vol.31(5):959-963
郁松1,2,樊晓平1,廖志芳1,2 [摘要] (53 ) [HTML 0 KB][PDF 697 KB] (504)
27 数据库管理系统强制访问控制形式化分析与明证 2015 Vol.36(3):401-407
朱薏,朱虹,谢美意,冯玉才 [摘要] (220 ) [HTML 0 KB][PDF 1202 KB] (497)
28 知识图谱学习和推理研究进展 2016 Vol.37(9):2007-2013
吴运兵,杨帆,赖国华,林开标, [摘要] (199 ) [HTML 0 KB][PDF 1172 KB] (496)
29 金融时间序列模糊边界预测研究 2012 Vol.33(10):2283-2286
桂斌1,2,黄立冬2,周杰1,杨小平1 [摘要] (63 ) [HTML 0 KB][PDF 598 KB] (492)
30 云计算负载均衡任务调度问题的元胞自动机模型研究 2016 Vol.37(10):2212-2216
冷明,孙凌宇,朱平 [摘要] (66 ) [HTML 0 KB][PDF 724 KB] (477)

版权所有 © 《小型微型计算机系统》编辑部
主办单位:中国科学院沈阳计算技术研究所 主编:郭锐锋
国内邮发代号:8-108 国外发行代号:M349 通信地址:沈阳市浑南区南屏东路16号 邮编:110168
联系电话:(024)24696120 E-mail: xwjxt@sict.ac.cn
本系统由北京玛格泰克科技发展有限公司设计开发  技术支持:support@magtech.com.cn