×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
山东大学 [9]
内容类型
会议论文 [5]
期刊论文 [4]
发表日期
2013 [3]
2012 [1]
2009 [4]
2008 [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共9条,第1-9条
帮助
限定条件
专题:山东大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
An improved chaotic motion path planner for autonomous mobile robots based on a logistic map regular paper
期刊论文
International Journal of Advanced Robotic Systems, 2013, 卷号: 10
作者:
Li, Caihong
;
Wang, Fengying
;
Zhao, Lei
;
Li, Yibin
;
Song, Yong
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/23
Arcsine and arccosine transformation
Autonomous mobile robot
Chaos
Evenness
Sclcp
An Improved Chaotic Motion Path Planner for Autonomous Mobile Robots based on a Logistic Map
期刊论文
INTERNATIONAL JOURNAL OF ADVANCED ROBOTIC SYSTEMS, 2013, 卷号: 10
作者:
Li, Caihong
;
Wang, Fengying
;
Zhao, Lei
;
Li, Yibin
;
Song, Yong
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/23
Autonomous Mobile Robot
SCLCP
Evenness
Chaos
Arcsine and Arccosine
Transformation
A finite equivalence of multisecret sharing based on Lagrange interpolating polynomial
期刊论文
SECURITY AND COMMUNICATION NETWORKS, 2013, 卷号: 6, 期号: 9, 页码: 1169-1175
作者:
Zhao, Hui
;
Sun, Jonathan Z.
;
Wang, Fengying
;
Zhao, Lei
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/23
pi-calculus
secret sharing
formal analysis
protocol verifier
Automatic generation of FIS using QL for the optimal local path planning of the mobile robot
期刊论文
International Journal of Advancements in Computing Technology, 2012, 卷号: 4, 期号: 17, 页码: 78-87
作者:
Li, Caihong
;
Wang, Fengying
;
Zhao, Lei
;
Li, Yibin
;
Song, Yong
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/23
Fuzzy inference systems (FIS)
Mobile robot
Optimal local path planning
Q-learning (QL)
Path Trustworthiness Range
会议论文
International Conference on Web Information Systems and Mining, NOV 07-08, 2009
作者:
Wang Fengying
;
Li Caihong
;
Zhao Lei
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/31
Path trustworthiness evaluation
The least trusted path
The most
trusted path
greedy algorithm
A comprehensive security policy research on web information system
会议论文
2009 IEEE International Conference on Automation and Logistics, ICAL 2009, August 5, 2009 - August 7, 2009
作者:
Wang, Fengying
;
Li, Caihong
;
Zhao, Lei
;
Li, Xiumei
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/31
Path trustworthiness range
会议论文
2009 International Conference on Web Information Systems and Mining, WISM 2009, November 7, 2009 - November 8, 2009
作者:
Wang, Fengying
;
Li, Caihong
;
Zhao, Lei
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/31
A Comprehensive Security Policy Research on Web Information System
会议论文
IEEE International Conference on Automation and Logistics, AUG 05-07, 2009
作者:
Wang, Fengying
;
Li, Caihong
;
Zhao, Lei
;
Li, Xiumei
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/31
single-sign-on
cross-domain access
identity authentication
system
audit
trust management
Usage Control Resource Dissemination Model Based on Fuzzy logic
会议论文
5th International Conference on Fuzzy Systems and Knowledge Discovery, OCT 18-20, 2008
作者:
Wang, Fengying
;
Zhao, Lei
;
Li, Caihong
;
Cheng, Zhen
;
Zhang, Qufei
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/31
fuzzy integrated control
credibility
UCONRDF
UCON
resource
dissemination tree
©版权所有 ©2017 CSpace - Powered by
CSpace