| 2017年第28卷第10期目录
本期目录 | | | 基于混合搜索的含逻辑“与”“或”的RM优化算法 | | 吕荫润,陈力,王翀,吴敬征,王永吉 | | 2017,28(10):2525-2538 [摘要(3087)] [PDF 1.11 M (3636)] | | | | NMG-代数中同态核的结构刻画 | | 周红军,马琴,兰淑敏 | | 2017,28(10):2539-2547 [摘要(2145)] [PDF 567.31 K (3274)] | | | | 面向软件产品线中特征选择的多目标优化算法 | | 连小利,张莉 | | 2017,28(10):2548-2563 [摘要(2969)] [PDF 762.04 K (3810)] | | | | CPN建模与on-the-fly方法相结合的测试用例生成 | | 张玉荣,李华,邢熠,王显荣,阮宏玮,张素梅 | | 2017,28(10):2564-2582 [摘要(2109)] [PDF 1.78 M (4108)] | | | | ROP图灵完备的普遍可实现性 | | 袁平海,曾庆凯 | | 2017,28(10):2583-2598 [摘要(2512)] [PDF 676.74 K (4507)] | | | | 拉普拉斯多层极速学习机 | | 丁世飞,张楠,史忠植 | | 2017,28(10):2599-2610 [摘要(3350)] [PDF 1.15 M (4362)] | | | | 基于异构网络面向多标签系统的推荐模型研究 | | 王瑜,武延军,吴敬征,刘晓燕 | | 2017,28(10):2611-2624 [摘要(2313)] [PDF 774.81 K (3986)] | | | | 基于密度偏倚抽样的局部距离异常检测方法 | | 付培国,胡晓惠 | | 2017,28(10):2625-2639 [摘要(3032)] [PDF 1.20 M (4397)] | | | | 基于读分割最优匹配的indels识别算法 | | 王春宇,潘俊,郭茂祖,刘晓燕,刘扬,刘国军 | | 2017,28(10):2640-2653 [摘要(2696)] [PDF 850.35 K (4070)] | | | | 融合语境分析的时序推特摘要方法 | | 于广川,贺瑞芳,刘洋,党建武 | | 2017,28(10):2654-2673 [摘要(2288)] [PDF 1.48 M (3921)] | | | | 中文短文本聚合模型研究 | | 刘震,陈晶,郑建宾,华锦芝,肖淋峰 | | 2017,28(10):2674-2692 [摘要(2398)] [PDF 2.96 M (4119)] | | | | 面向节点演化波动的社会网络事件检测方法 | | 胡文斌,王欢,严丽平,邱振宇,聂聪,杜博 | | 2017,28(10):2693-2703 [摘要(2284)] [PDF 872.77 K (3731)] | | | | 自适应偏好半径划分区域的多目标进化方法 | | 王帅发,郑金华,胡建杰,邹娟,喻果 | | 2017,28(10):2704-2721 [摘要(2768)] [PDF 2.52 M (3629)] | | | | 一种新的密码学原语研究——流程加密 | | 邓宇乔,唐春明,宋歌,温雅敏 | | 2017,28(10):2722-2736 [摘要(2203)] [PDF 840.08 K (4296)] | | | | 一种高精度、低开销的单包溯源方法 | | 鲁宁,王尚广,李峰,史闻博,杨放春 | | 2017,28(10):2737-2756 [摘要(2145)] [PDF 2.42 M (3403)] | | | | 安全的无双线性映射的无证书签密机制 | | 周彦伟,杨波,王青龙 | | 2017,28(10):2757-2768 [摘要(2093)] [PDF 658.04 K (3621)] | | | | 加权无标度网络的级联失效模型 | | 韩丽,刘彬,邓玉静,王倩悦,尹荣荣,刘浩然 | | 2017,28(10):2769-2781 [摘要(2203)] [PDF 1.17 M (4028)] | | | | 虚拟可信平台模块动态信任扩展方法 | | 余发江,陈列,张焕国 | | 2017,28(10):2782-2796 [摘要(2347)] [PDF 1.08 M (4758)] | | | | 自适应轮廓的变分水平集复杂背景多目标检测 | | 冯冬竹,范琳琳,余航,戴浩,袁晓光 | | 2017,28(10):2797-2810 [摘要(2658)] [PDF 2.10 M (3931)] | | |
|