Visualization Analysis of Research Hotspots Based on CiteSpace

نویسندگان

چکیده

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Visualization analysis of research hotspots based on CiteSpace II: taking medical devices as an example

Biomedical engineering has been one of the hottest fields in biology and engineering. As an important branch, the medical device has achieved significant progress in the past decades. As a useful method in evaluative bibliometrics, mapping knowledge has been used to explore the trend of one field. In the present study, we retrieve literatures about the medical device from the Web of Science™ (2...

متن کامل

Visualization Analysis of the Research on Knowledge Network in Industrial Clusters Based on CiteSpace

This paper choosed the documents on subject of knowledge network of industrial cluster included in Web of Science from 2004 to 2014 as object of research and used an information visualization analysis software CiteSpace to make visual analysis of data information in this field. Then it introduced some key indicators of knowledge map, such as frequency, centrality of knot points, burst term and ...

متن کامل

fabrication of new ion sensitive field effect transistors (isfet) based on modification of junction-fet for analysis of hydronium, potassium and hydrazinium ions

a novel and ultra low cost isfet electrode and measurement system was designed for isfet application and detection of hydronium, hydrazinium and potassium ions. also, a measuring setup containing appropriate circuits, suitable analyzer (advantech board), de noise reduction elements, cooling system and pc was used for controlling the isfet electrode and various characteristic measurements. the t...

study of hash functions based on chaotic maps

توابع درهم نقش بسیار مهم در سیستم های رمزنگاری و پروتکل های امنیتی دارند. در سیستم های رمزنگاری برای دستیابی به احراز درستی و اصالت داده دو روش مورد استفاده قرار می گیرند که عبارتند از توابع رمزنگاری کلیددار و توابع درهم ساز. توابع درهم ساز، توابعی هستند که هر متن با طول دلخواه را به دنباله ای با طول ثابت تبدیل می کنند. از جمله پرکاربردترین و معروف ترین توابع درهم می توان توابع درهم ساز md4, md...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Atlantis Highlights in Computer Sciences

سال: 2023

ISSN: ['2589-4900']

DOI: https://doi.org/10.2991/978-94-6463-172-2_58