 |
|
|
|
 |
 |
 |
|
 |
|
 |
|
|
| 2017年第28卷第9期目录
本期目录 | | | 面向在线交易日志的用户购买行为可视化分析 | | 贾若雨,曾昂,朱敏,刘汉清,李明召 | | 2017,28(9):2450-2467 [摘要(2498)] [PDF 2.22 M (2459)] | | | | 基于文本与社交信息的用户群组识别 | | 王中卿,李寿山,周国栋 | | 2017,28(9):2468-2480 [摘要(1824)] [PDF 1.16 M (1986)] | | | | 自适应路由服务合成:模型及优化 | | 卜超,王兴伟,黄敏 | | 2017,28(9):2481-2501 [摘要(1695)] [PDF 1.98 M (1225)] | | |
专刊文章 | | | 信息系统安全专题前言 | | 李舟军,李瑞轩,陈驰 | | 2017,28(9):2227-2228 [摘要(2924)] [PDF 201.09 K (1418)] | | | | 基于ARM虚拟化扩展的安全防护技术 | | 李舟军,沈东,苏晓菁,马金鑫 | | 2017,28(9):2229-2247 [摘要(2753)] [PDF 1.63 M (1839)] | | | | 使用敏感路径识别方法分析安卓应用安全性 | | 缪小川,汪睿,许蕾,张卫丰,徐宝文 | | 2017,28(9):2248-2263 [摘要(2726)] [PDF 1.41 M (2045)] | | | | 一种基于Huffman和LZW编码的移动应用混淆方法 | | 李承泽,於剑波,张淼,徐国爱,孔浩浩 | | 2017,28(9):2264-2280 [摘要(2770)] [PDF 1.68 M (1504)] | | | | 一种基于隐私保护下的多方记录链接方法 | | 韩姝敏,申德荣,聂铁铮,寇月,于戈 | | 2017,28(9):2281-2292 [摘要(2736)] [PDF 1.30 M (1668)] | | | | 一种基于格的隐私保护聚类数据挖掘方法 | | 崔一辉,宋伟,王占兵,史成良,程芳权 | | 2017,28(9):2293-2308 [摘要(2931)] [PDF 1.61 M (1989)] | | | | 线性查询的一种近似最优差分隐私机制 | | 武跟强,贺也平,夏娴瑶 | | 2017,28(9):2309-2322 [摘要(2621)] [PDF 1.29 M (1556)] | | | | 图数据发布隐私保护的聚类匿名方法 | | 姜火文,占清华,刘文娟,马海英 | | 2017,28(9):2323-2333 [摘要(3013)] [PDF 1.05 M (1770)] | | | | 对象云存储中分类分级数据的访问控制方法 | | 杨腾飞,申培松,田雪,冯荣权 | | 2017,28(9):2334-2353 [摘要(2795)] [PDF 2.04 M (1948)] | | | | 考虑信任可靠度的分布式动态信任管理模型 | | 游静,上官经伦,徐守坤,李千目,王印海 | | 2017,28(9):2354-2369 [摘要(2577)] [PDF 2.94 M (1386)] | | | | 面向主干网的DNS流量监测 | | 张维维,龚俭,刘尚东,胡晓艳 | | 2017,28(9):2370-2387 [摘要(2693)] [PDF 2.47 M (1747)] | | | | 基于执行踪迹离线索引的污点分析方法研究 | | 马金鑫,李舟军,张涛,沈东,章张锴 | | 2017,28(9):2388-2401 [摘要(2854)] [PDF 1.23 M (1842)] | | |
综述文章 | | | 软件可靠性增长模型研究综述 | | 张策,孟凡超,考永贵,吕为工,刘宏伟,万锟,蒋家楠,崔刚,刘子和 | | 2017,28(9):2402-2430 [摘要(3072)] [PDF 4.87 M (2369)] | | | | 自动关键词抽取研究综述 | | 赵京胜,朱巧明,周国栋,张丽 | | 2017,28(9):2431-2449 [摘要(4071)] [PDF 1.70 M (8853)] | | | | 形变体仿真中材质本构模型的应用与设计综述 | | 赵静,唐勇,李胜,刘学慧,汪国平 | | 2017,28(9):2502-2523 [摘要(2307)] [PDF 2.37 M (2007)] | | |
|
|
|
 |
|
|
|
|
 |
|
 |
|
 |
|