2013年第24卷第3期目录

   
浏览其它刊期:  
  

本期目录

面向事件图和事件时态逻辑的模型检验方法
  夏薇,姚益平,慕晓冬
  2013,24(3):421-432 [摘要(4186)]  [PDF 759.59 K (5771)]
  
多值Łukasiewicz逻辑公式的范式表示和计数问题
  王庆平,王国俊
  2013,24(3):433-453 [摘要(4092)]  [PDF 1.12 M (5246)]
  
基于联合概率矩阵分解的上下文广告推荐算法
  涂丹丹,舒承椿,余海燕
  2013,24(3):454-464 [摘要(5960)]  [PDF 585.57 K (10941)]
  
计算机兵棋作战实体轨迹聚类算法
  石崇林,淦文燕,吴琳,张茂军,唐宇波
  2013,24(3):465-475 [摘要(4472)]  [PDF 977.50 K (6312)]
  
基于双极偏好占优的高维目标进化算法
  邱飞岳,吴裕市,邱启仓,王丽萍
  2013,24(3):476-489 [摘要(4241)]  [PDF 953.23 K (6072)]
  
多层核心集凝聚算法
  马儒宁,王秀丽,丁军娣
  2013,24(3):490-506 [摘要(3800)]  [PDF 2.61 M (5346)]
  
机会网络中面向周期性间歇连通的数据传输
  吴磊,武德安,刘明,王晓敏,龚海刚
  2013,24(3):507-525 [摘要(4215)]  [PDF 2.26 M (7098)]
  
P2P网络中一种基于进化博弈的资源配置模型
  周经亚,宋爱波,罗军舟
  2013,24(3):526-539 [摘要(4416)]  [PDF 941.69 K (6911)]
  
Tor匿名通信流量在线识别方法
  何高峰,杨明,罗军舟,张璐
  2013,24(3):540-556 [摘要(4989)]  [PDF 2.40 M (13172)]
  
无线传感器网络基于虚拟节点的小波压缩方法
  杨圣洪,贾焰,周四望
  2013,24(3):557-563 [摘要(3333)]  [PDF 589.65 K (5108)]
  
面向移动终端的云计算跨域访问委托模型
  袁家斌,魏利利,曾青华
  2013,24(3):564-574 [摘要(3855)]  [PDF 750.06 K (5717)]
  
一种适合低连接度拓扑的集中式保护路由机制
  谭晶,罗军舟,李伟
  2013,24(3):575-592 [摘要(3130)]  [PDF 1.10 M (5012)]
  

本期目录

Multi-log2N交换网络的性能分析模型及控制算法
  刘晓锋,赵有健,吴亚娟
  2013,24(3):593-603 [摘要(4576)]  [PDF 753.04 K (5675)]
  

本期目录

抗噪的未知应用层协议报文格式最佳分段方法
  黎敏,余顺争
  2013,24(3):604-617 [摘要(3842)]  [PDF 857.35 K (6634)]
  
无证书签密机制的安全性分析
  何德彪
  2013,24(3):618-622 [摘要(3797)]  [PDF 427.56 K (5992)]
  
基于混合能量活动轮廓模型的人脸分割方法
  龚勋,王国胤,李天瑞,李昕昕,夏冉,冯林
  2013,24(3):623-638 [摘要(3983)]  [PDF 1.15 M (6267)]
  
基于视觉感知增强的最大密度投影算法
  周志光,陶煜波,林海
  2013,24(3):639-650 [摘要(3826)]  [PDF 1.40 M (7299)]
  
点云重构三角网格的生长型神经气算法
  曾锋,杨通,姚山
  2013,24(3):651-662 [摘要(3450)]  [PDF 1.80 M (7486)]