| 2014年第25卷第10期目录
本期目录 | | | 异态汉字识别方法研究 | | 王恺,李成学,王庆人,赵宏,张健 | | 2014,25(10):2266-2281 [摘要(3158)] [PDF 971.38 K (5715)] | | | | 求解AUC优化问题的对偶坐标下降方法 | | 姜纪远,陶卿,高乾坤,储德军 | | 2014,25(10):2282-2292 [摘要(3335)] [PDF 924.25 K (6440)] | | | | 熵加权多视角协同划分模糊聚类算法 | | 蒋亦樟,邓赵红,王骏,钱鹏江,王士同 | | 2014,25(10):2293-2311 [摘要(3908)] [PDF 1.28 M (6608)] | | | | 时态跨度的绑定问题探讨 | | 左亚尧,舒忠梅,汤庸 | | 2014,25(10):2312-2324 [摘要(3214)] [PDF 844.78 K (4431)] | | | | 物联网环境下多智能体决策信息支持技术 | | 徐杨,王晓峰,何清漪 | | 2014,25(10):2325-2345 [摘要(3591)] [PDF 3.09 M (7311)] | | | | 基于抽样流记录的RTT估计 | | 苏琪,龚俭,苏艳珺 | | 2014,25(10):2346-2361 [摘要(3075)] [PDF 1.47 M (5411)] | | | | 车联网中传输调度与资源分配相结合的内容下载 | | 陈丽,李治军,姜守旭 | | 2014,25(10):2362-2372 [摘要(2995)] [PDF 873.48 K (5884)] | | | | 一种基于DAG动态重构的认知网络服务迁移方法 | | 林俊宇,王慧强,马春光,卢旭,吕宏武 | | 2014,25(10):2373-2384 [摘要(3230)] [PDF 963.80 K (5583)] | | | | 传感器网络中一种基于单向哈希链的过滤方案 | | 刘志雄,王江涛,王伟平,刘华富,王建新,张士庚 | | 2014,25(10):2385-2396 [摘要(4291)] [PDF 885.34 K (5673)] | | | | 标准模型下可证安全的属性基认证密钥交换协议 | | 魏江宏,刘文芬,胡学先 | | 2014,25(10):2397-2408 [摘要(3419)] [PDF 866.92 K (5635)] | | | | 公平的基于身份的多接收者匿名签密设计与分析 | | 庞辽军,李慧贤,崔静静,王育民 | | 2014,25(10):2409-2420 [摘要(2860)] [PDF 835.25 K (5598)] | | | | 大规模认知无线电网络的时延分析 | | 陆佃杰,郑向伟,张桂娟,洪爵,刘弘 | | 2014,25(10):2421-2431 [摘要(3242)] [PDF 1.17 M (5376)] | | |
专刊文章 | | | 网络资源虚拟化技术专题前言 | | 齐勇,罗英伟,孙毓忠 | | 2014,25(10):2187-2188 [摘要(4827)] [PDF 289.49 K (6399)] | | | | 基于知识描述和遗传算法的跨域虚拟网络映射 | | 肖蔼玲,王颖,孟洛明,邱雪松,李文璟,尹斌 | | 2014,25(10):2189-2205 [摘要(6330)] [PDF 1.16 M (6900)] | | | | Mbalancer:虚拟机内存资源动态预测与调配 | | 王志钢,汪小林,靳辛欣,王振林,罗英伟 | | 2014,25(10):2206-2219 [摘要(6039)] [PDF 1.50 M (7575)] | | | | 一种支持细粒度并行的SDN虚拟化编程框架 | | 宋平,刘轶,刘驰,张晶晶,钱德沛,郝沁汾 | | 2014,25(10):2220-2234 [摘要(6431)] [PDF 1.41 M (6918)] | | | | VM内部隔离驱动程序的可靠性架构 | | 郑豪,董小社,王恩东,陈宝可,朱正东 | | 2014,25(10):2235-2250 [摘要(5911)] [PDF 1016.74 K (7323)] | | | | 创建软件定义网络中的进程级纵深防御体系结构 | | 崔竞松,郭迟,陈龙,张雅娜,DijiangHUANG | | 2014,25(10):2251-2265 [摘要(6194)] [PDF 1.75 M (7532)] | | |
|