2017年第28卷第2期目录
求解随机时变背包问题的精确算法与进化算法贺毅朝,王熙照,李文斌,赵书良2017,28(2):185-202 [摘要(3916)] [PDF(4492)2.83 M][HTML(723)]文件比较算法fcomp在Isabelle/HOL中的验证宋丽华,王海涛,季晓君,张兴元2017,28(2):203-215 [摘要(2448)] [PDF(3277)1.99 M][HTML(792)]描述逻辑εL的二阶线性推理机制王驹,陈光喜,余泉2017,28(2):216-233 [摘要(2147)] [PDF(3009)2.21 M][HTML(910)]一种面向问卷图像的版面分析算法段露,宋永红,张元林2017,28(2):234-245 [摘要(2055)] [PDF(4312)5.07 M][HTML(731)]基于动态主题模型融合多维数据的微博社区发现算法刘冰玉,王翠荣,王聪,王军伟,王兴伟,黄敏2017,28(2):246-261 [摘要(3324)] [PDF(5424)2.24 M][HTML(649)]无监督的中文商品属性结构化方法侯博议,陈群,杨婧颖,李战怀2017,28(2):262-277 [摘要(2143)] [PDF(3823)1.84 M][HTML(765)]基于背景和内容的微博用户兴趣挖掘仲兆满,管燕,胡云,李存华2017,28(2):278-291 [摘要(2924)] [PDF(6452)1.88 M][HTML(938)]基于弱匹配概率典型相关性分析的图像自动标注张博,郝杰,马刚,史忠植2017,28(2):292-309 [摘要(2241)] [PDF(3331)3.38 M][HTML(667)]一种针对反向空间偏好top-k查询的高效处理方法李淼,谷峪,陈默,于戈2017,28(2):310-325 [摘要(2081)] [PDF(3103)3.61 M][HTML(778)]基于重叠社区搜索的传播热点选择方法单菁,申德荣,寇月,聂铁铮,于戈2017,28(2):326-340 [摘要(2590)] [PDF(3564)2.16 M][HTML(859)]面向表数据发布隐私保护的贪心聚类匿名方法姜火文,曾国荪,马海英2017,28(2):341-351 [摘要(2866)] [PDF(3890)1.93 M][HTML(618)]Cut-and-Choose双向不经意传输赵川,蒋瀚,魏晓超,徐秋亮2017,28(2):352-360 [摘要(2946)] [PDF(4022)1.20 M][HTML(831)]一种随机剔除点的安卓图形解锁方案熊思纯,杨超,马建峰,张俊伟2017,28(2):361-371 [摘要(2128)] [PDF(3157)1.73 M][HTML(822)]明文编码随机化加密方案巩林明,李顺东,王道顺,窦家维2017,28(2):372-383 [摘要(2185)] [PDF(3504)1.41 M][HTML(663)]一种基于主动学习的恶意代码检测方法毛蔚轩,蔡忠闽,童力2017,28(2):384-397 [摘要(3518)] [PDF(4131)3.37 M][HTML(600)]一种灵活高效的虚拟CPU调度算法刘珂男,童薇,冯丹,刘景宁,张炬2017,28(2):398-410 [摘要(3064)] [PDF(4457)3.71 M][HTML(656)]偶发实时系统可调度性分析问题的整数规划方法孙景昊,孙景昶,关楠,邓庆绪2017,28(2):411-428 [摘要(2296)] [PDF(3637)2.89 M][HTML(934)]基于模型预测控制的数据中心节能调度算法赵小刚,胡启平,丁玲,沈志东2017,28(2):429-442 [摘要(2330)] [PDF(4031)3.28 M][HTML(968)]串并联系统中支持实时替换的混合冗余策略优化何盼,郑志浩,袁月,谭春2017,28(2):443-456 [摘要(1905)] [PDF(2758)1.90 M][HTML(794)]支持随机服务请求的云虚拟机按需物理资源分配方法曹洁,曾国荪,匡桂娟,张建伟,马海英,胡克坤,钮俊2017,28(2):457-472 [摘要(3017)] [PDF(6497)2.62 M][HTML(880)]