现在回家吧 标题背景图像
搜索
提交程序
共享: |
 
跟随我们
 
 
 
 
第25卷

第1期内容
内政部:10.3217/jucs-025-01
总编辑专栏 C.居特尔 1
用于网络攻击检测的平衡高效终身学习(B-ELLA) R.Kozik、M.Choras、,J.凯勒 2
软件工程软技能的系统映射研究 G.Matturro、F.Raschetti、C.Fontán 16
Pinháo:一个由热函数引导的编译器优化自动运行系统 M.Y.Siraichi、C.H.Segawa Tonetti、A.F.da Silva 42
第2期内容
内政部:10.3217/jucs-025-02
总编辑专栏 C.居特尔 73
开放式社交网络中的信息隐藏方法 J.Bieniasz、K.Szczypiorski 74
按λ-运算排序排列 G.H.Santos Miranda、C.Negri Lintzmayer、Z.Dias 98
设计人类计算框架以加强公民与政府的互动 K.Zabaleta、U.Lopez-Novoa、I.Pretel、D.López-de-Ipiña、V.Cartelli、G.Di Modica、O.Tomarchio 122
第3期内容
内政部:10.3217/jucs-025-03
可证明安全技术的进展 Y.Yu、Y.Mu 154
来自混合范式的自然sd RCCA安全公钥加密 Y.Chen、Q.Dong、Y.Li、Q.Lai、Z.Wang 158
从基于身份的加密中获得安全可靠的密码策略基于属性的加密 曾云凤、范朝一、林朝伟 182
基于本体论和加权D-S证据理论的漏洞数据融合方法 X.Tao、L.Liu、F.Zhao、Y.Huang、S.Zhu、Y.Liang 203
支持布尔查询和快速解密的多用户可搜索加密 Y.Wang、J.Wang、S.-F.Sun、J.K.Liu、W.Susilo、J.Baek、I.You、X.Chen 222
基于CCA-安全确定身份的加密方案 Huang先生、Yang先生、Zhao先生、Liang先生、Xue先生、Yang先生 245
用于安全度量的异构数据组合模型 X.Dong、Y.Guo、F.Li、L.Dong、A.Khan 270
无陷门格上基于身份的签密 X.Wang、Y.Zhang、B.B.Gupta、H.Zhu、D.Liu 282
一种新的基于证候解码的抗量子对手安全性证明的识别方案 B.Santoso、C.Su 294
第4期内容
内政部:10.3217/jucs-025-04
总编辑专栏 C.居特尔 309
通过公共云提供混合学习课程的成本估算 V.M.Ciric、I.Z.Milentijevic、O.M.Vojinovic、N.S.Manic 310
基于数据驱动的文本分类特征选择方法:实证评价 R.C.P.Fragoso、R.H.W.Pinheiro、G.D.C.Cavalcanti 334
图结构数据关键字搜索中的排序函数综述 A.Ghanbarpour,H.Naderi 361
基于生物激励元神经网络的能量受限齐次多核系统中强制-可选实时任务调度 M.Micheletto、R.Santos、J.Orozco 390
一种用于基因选择的概率多目标人工蜂群算法 Z.B.Ozger、B.Bolat、B.Diri 418
第5期内容
内政部:10.3217/2005年7月2日
沉浸式学习技术:研究与未来方向 A.佩纳-里奥斯,F.霍斯莫德 444
未来教育一瞥:Holodeck作为一种未来创造的叙事学习技术 T.Kymäläinen 446
虚拟世界中高效的对等内容共享 B.Shen、J.Guo 465
与训练有素的教学媒体设计师一起开发和评估数学增强现实应用程序:一项关于用户体验的探索性研究 I.Kazanidis,N.Pellas 489
非洲高等院校学生对混合学习方法的认知 A.I.萨法纳,M.纳特 515
基于大数据组件和学习分析的线人培训学习生态系统 G.Santamaría-Bonfil、G.Escobedo-Briones、M.Perez-Ramírez、G.Arroyo-Figueroa 541
第6期内容
内政部:10.3217/jucs-025-06
模式识别的最新进展、新兴方法和应用 J.凯勒、M.Grana、R.Kozik、T.Andrysiak、M.Chora-shi 569
协调物联网架构与高级安全功能-调查和案例研究 Ł. Apiecionek,M.Großmann,U.R.Krieger 571
不规则网络中的资源控制对其传输特性的影响 S.Bujnowski、T.Marciniak、B.Marciniah、Z.Lutowski 591
基于分段的检测边界盒滤波改进人的再识别 D.皮钦斯基、M.卡夫、M.富拉尔兹 611
基于背景估计的非均匀光照文档图像快速二值化用于光学字符识别 H.Michalak和K.Okarma 627
基于混合随机GA-Baysian搜索的深度卷积神经网络模型选择 W.Rawat,Z.Wang 647
西班牙经济危机与工作场所事故相互作用的混合神经系统研究 S.Contreras,M.á。阿拉巴马州曼萨内多。赫雷罗人 667
足球运动员姿势估计的合成图像翻译 M.Sypetkowski、G.Sarwas、T.Trzcinnski 683
基于Hough变换和直方图均衡的3D打印平面质量评价 J.Fastowicz和K.Okarma 701
几何空间中线性SVM分类器的集成与选择 R.Burduk、J.Biedrzycki 718
第7期内容
内政部:10.3217/jucs-025-07
总编辑专栏 C.居特尔 731
关于网页反馈和查询的注释 N.Delilovic公司,毛雷尔 733
帕金森病患者的移动应用程序:应用商店和内容审查中的系统搜索 S.Estévez、M.E.Cambronero、Y.García-Ruiz、L.Llana 740
实践中的微型企业需求模式:发展中国家的偏远社区 R.Macasaet、M.Noguera、M.L.Rodríguez、J.L.Garrido、S.Supakkul、L.Chung 764
高动态通信网络基础设施的自动化和反应式优化 R.Mueller-Bady、M.Kappes、I.Medina-Bulo、F.Palomo-Lozano 788
利用本体分割的应用程序需求改进本体匹配 D.Pessoa、A.C.Salgado、B.Farias Lóscio 816
软件项目管理教育中游戏有效性的实验研究 G.Petri、C.Gresse von Wangenheim、J.C.Rossa Hauck、A.Ferreti Borgatto 840
第8期内容
内政部:10.3217/jucs-025-08
智能城市应用中的协作技术和数据科学 N.Baloian、Y.Chen、A.Harutyunyan 865
实现安全高效的“白盒”加密 G.Khachatrian,S.亚伯拉罕 868
一种用于评估社区检测算法的新的信息论距离度量 M.Haroutunian、K.Mkhitaryan、J.Mothe 887
多接入信道上的保密:竞争与合作博弈 Y.Chen、O.O.Koyluoglu、A.J.H.Vinck 904
自动化日志管理的机器学习方法 A.N.Harutyunyan、A.V.Poghosyan、N.M.Grigoryan、N.A.Hovhannisyan、N.Kushmerick 925
智能城市中的城市公共交通网络规划 J.Frez、N.Baloian、J.A.Pino、G.Zurita、F.Basso 946
验证和确认技术在可视化分析中的作用 B.Weyers、E.Auer、W.Luther 967
确定人员驱动的移动协作流程中的群件需求 V.Herskovic、S.F.Ochoa、J.A.Pino 988
基于众包和博弈的智慧城市资源管理模型 R.Barbosa Sousa Orrego,J.L.V Barbosa公司 1018
第9期内容
内政部:10.3217/jucs-025-09
网络犯罪侦查、调查和缓解的最新进展 A.贾尼基、W.Mazurczyk、X.Luo、D.Ye 1039
基于漏洞指数和漏洞源代码分析的系统弱点判定 A.Fedorchenko、E.Doynikova、I.Kotenko 1043
一种基于上下文的防御模型,用于评估网络系统防御已知和未知攻击场景的能力 Y.Lakhdhar、S.Rekhis、N.Boudriga 1066
文件系统操作上防病毒的精确性能表征 M.I.Al-Saleh,H.M.Hamdan 1089
使用定时隐蔽信道检测网络攻击的移动代理 J.Bieniasz,M.Stępkowska,A.Janicki,K.Szczypiorski 1109
基于基音延迟统计特性的自适应多速率语音隐写分析 H.Tian、M.Huang、C.-C.Chang、Y.Huang,J.Lu、Y.Du 1131
基于统计模型的自然图像计算机生成图形识别器的设计 M.Huang、M.Xu、T.Qiao、T.Wu、N.Zheng 1151
平台和语言对可执行程序内存占用的影响:一种内存取证方法 Z.A.Al-Sharif、M.I.Al-Saleh、Y.Jararweh、L.Alowneh、A.S.Shatnawi 1174
犯罪现场物联网设备的数字化调查 F.Bouchaud、G.Grimaud、T.Vantroys、P.Buret 1199
第10期内容
内政部:10.3217/jucs-025-10
面向社会的智能计算 I.S.Bajwa、F.D.Kamaredine、P.Thangarajah 1219
基于信任的多安全协议和TDES的MANET安全消息传输簇头选择 K.Shankar和M.Elhoseny 1221
基于区块链的剩余权力公平交易机制研究 Z.Xia、J.Tan、J.Wang、R.Zhu、H.Xiao、A.K.Sangaiah 1240
基于CPU/GPU平台的药物释放模型有限元高性能仿真 A.Ali、I.S.Bajwa、R.Kazmi 1261
基于智能水培的儿童教育系统 S.Dinçer、Y.Bitirim 1279
基于机器学习的高校决策模型 Y.V.Nieto,V.García-Díaz,C.E.黑山 1301
SENTIPEDE:一种从短文本中进行基于情感的人格检测的智能系统 A.Darliansyah、M.A.Naeem、F.Mirza、R.Pears 1323
基于智能数据分析的模型驱动推荐系统 B.Ramzan、I.Sarwar Bajwa、R.Kazmi、S.Ramzan 1353
支持21世纪教育的基于Web3.0的智能学习系统 K.Halimi、H.Seridi-Bouchelaghem 1373
第11期内容
内政部:10.3217/jucs-025-11
网络攻击检测和响应 J.凯勒、W.Mazurczyk、B.Genge、L.Fritsch、S.Vrhovec 1394
利用对抗变化检测尺寸调制隐蔽信道 S.Wendzel先生、F.Link、D.Eller、W.Mazurczyk 1396
Telnet僵尸网络的感染和注入阶段分析 T.Bajtoš、P.Sokol、A.Gajdoš、K.Lučivjanská、T.Mézešová 1417
斯洛文尼亚核监管机构的网络攻击响应模型 S.Tomaíić,i.Bernik 1437
测试人类后门:组织对网络钓鱼活动的反应 A.米赫利奇、M.杰夫斯克、S.Vrhovec、I.伯尼克 1458
提高关键基础设施网络安全和风险管理的网络威胁情报 H.I.Kure,S.伊斯兰 1478
第12期内容
内政部:10.3217/jucs-025-12
网络学习的进展 R.Klamma、M.Spaniol、S.Unankard 1503
通过特别开发改进教师游戏学习分析仪表盘 A.Calvo-Morata、C.Alonso-Fernández、I.J.Pérez-Colado、M.Freire、I.Martínez-Ortiz、,B.费尔南德斯·曼乔恩 1507
在学习过程中使用上下文感知移动学习系统实现翻转课堂 M.Lamia、M.Hafidi、A.Tricot、O.Benmesbah 1531
面向STEM的在线平台拥抱实践社区模型:比较研究和设计指南 O.Fragou、C.Goumopoulos、C.Tsompanos 1554
组织教育中团队合作同侪评估徽章 Z.Kubincová、D.Šuníková和M.Homola 1589
在Web上协作非线性故事讲述中集成3D对象 P.de Lange、P.Nicolaescu、J.Benscheid、R.Klamma 1608
克服白银一代数字鸿沟 C.Vaz de Carvalho、P.Cano、J.M.Roa、A.Wanka、F.Kolland 1625
空间计算环境中学习的游戏化支持 B.Hensen、I.Koren、R.Klamma 1644
第13期内容
内政部:10.3217/jucs-025-13
总编辑专栏 C.居特尔 1666
在学习分析基础设施中采用信任:结构化文献综述 G.-P.Ciordas-Hertel、J.Schneider、S.Ternier、H.Drachsler 1668
考虑使用信息改进学习对象分类的多标签分类 P.G.Espejo、E.Gibaja、V.H.Menéndez、A.Zapata、C.Romero 1687
用户体验和可用性问卷的适用性 A.Hinderks、D.Winter、M.Schrepp、J.Thomaschewski 1717
绿色IT治理和管理的修订框架 J.D.Patón-Romero、M.T.Baldassarre、M.Rodríguez、M.Piattini 1736
MulseOnto:支持Mulsemedia系统设计的参考本体 E.B.Saleme、C.A.S.Santos、R.A.Falbo、G.Ghinea、F.Andres 1761