| 2013年第24卷第3期目录
本期目录 | | | 面向事件图和事件时态逻辑的模型检验方法 | | 夏薇,姚益平,慕晓冬 | | 2013,24(3):421-432 [摘要(4186)] [PDF 759.59 K (5771)] | | | | 多值Łukasiewicz逻辑公式的范式表示和计数问题 | | 王庆平,王国俊 | | 2013,24(3):433-453 [摘要(4092)] [PDF 1.12 M (5246)] | | | | 基于联合概率矩阵分解的上下文广告推荐算法 | | 涂丹丹,舒承椿,余海燕 | | 2013,24(3):454-464 [摘要(5960)] [PDF 585.57 K (10941)] | | | | 计算机兵棋作战实体轨迹聚类算法 | | 石崇林,淦文燕,吴琳,张茂军,唐宇波 | | 2013,24(3):465-475 [摘要(4472)] [PDF 977.50 K (6312)] | | | | 基于双极偏好占优的高维目标进化算法 | | 邱飞岳,吴裕市,邱启仓,王丽萍 | | 2013,24(3):476-489 [摘要(4241)] [PDF 953.23 K (6072)] | | | | 多层核心集凝聚算法 | | 马儒宁,王秀丽,丁军娣 | | 2013,24(3):490-506 [摘要(3800)] [PDF 2.61 M (5346)] | | | | 机会网络中面向周期性间歇连通的数据传输 | | 吴磊,武德安,刘明,王晓敏,龚海刚 | | 2013,24(3):507-525 [摘要(4215)] [PDF 2.26 M (7098)] | | | | P2P网络中一种基于进化博弈的资源配置模型 | | 周经亚,宋爱波,罗军舟 | | 2013,24(3):526-539 [摘要(4416)] [PDF 941.69 K (6911)] | | | | Tor匿名通信流量在线识别方法 | | 何高峰,杨明,罗军舟,张璐 | | 2013,24(3):540-556 [摘要(4989)] [PDF 2.40 M (13172)] | | | | 无线传感器网络基于虚拟节点的小波压缩方法 | | 杨圣洪,贾焰,周四望 | | 2013,24(3):557-563 [摘要(3333)] [PDF 589.65 K (5108)] | | | | 面向移动终端的云计算跨域访问委托模型 | | 袁家斌,魏利利,曾青华 | | 2013,24(3):564-574 [摘要(3855)] [PDF 750.06 K (5717)] | | | | 一种适合低连接度拓扑的集中式保护路由机制 | | 谭晶,罗军舟,李伟 | | 2013,24(3):575-592 [摘要(3130)] [PDF 1.10 M (5012)] | | |
本期目录 本期目录 | | | 抗噪的未知应用层协议报文格式最佳分段方法 | | 黎敏,余顺争 | | 2013,24(3):604-617 [摘要(3842)] [PDF 857.35 K (6634)] | | | | 无证书签密机制的安全性分析 | | 何德彪 | | 2013,24(3):618-622 [摘要(3797)] [PDF 427.56 K (5992)] | | | | 基于混合能量活动轮廓模型的人脸分割方法 | | 龚勋,王国胤,李天瑞,李昕昕,夏冉,冯林 | | 2013,24(3):623-638 [摘要(3983)] [PDF 1.15 M (6267)] | | | | 基于视觉感知增强的最大密度投影算法 | | 周志光,陶煜波,林海 | | 2013,24(3):639-650 [摘要(3826)] [PDF 1.40 M (7299)] | | | | 点云重构三角网格的生长型神经气算法 | | 曾锋,杨通,姚山 | | 2013,24(3):651-662 [摘要(3450)] [PDF 1.80 M (7486)] | | |
|