| 2015年第26卷第3期目录
本期目录 | | | 面向用户需求的非结构化P2P资源定位泛洪策略 | | 何明,张玉洁,孟祥武 | | 2015,26(3):640-662 [摘要(3484)] [PDF 723.77 K (5203)] | | | | 运行网络背景辐射的获取与分析 | | 缪丽华,丁伟,杨望 | | 2015,26(3):663-679 [摘要(3256)] [PDF 1.10 M (5043)] | | | | 3D点云形状特征的二维主流形描述 | | 孙晓鹏,王冠,王璐,魏小鹏 | | 2015,26(3):699-709 [摘要(3995)] [PDF 1.48 M (7310)] | | |
专刊文章 | | | 业务过程管理技术专题前言 | | 王建民,尹建伟,窦万春 | | 2015,26(3):447-448 [摘要(5554)] [PDF 199.70 K (5843)] | | | | 基于触发序列集合的过程模型行为相似性算法 | | 董子禾,闻立杰,黄浩未,王建民 | | 2015,26(3):449-459 [摘要(5583)] [PDF 750.70 K (6378)] | | | | 基于过程结构树的过程模型变体匹配技术 | | 凌济民,张莉 | | 2015,26(3):460-473 [摘要(5203)] [PDF 792.24 K (6146)] | | | | 基于Petri网的流程间元素映射方法 | | 曹斌,王佳星,范菁,董天阳 | | 2015,26(3):474-490 [摘要(5502)] [PDF 1.42 M (6482)] | | | | 基于Artifact快照序列的行为一致性检测方法 | | 刘海滨,刘国华,黄立明,宋金玲 | | 2015,26(3):491-508 [摘要(5235)] [PDF 1.03 M (6090)] | | | | 一种基于Token Log的符合性检查方法 | | 李传艺,葛季栋,胡海洋,胡昊,骆斌 | | 2015,26(3):509-532 [摘要(5446)] [PDF 1.58 M (7325)] | | | | 一种并行化的启发式流程挖掘算法 | | 鲁法明,曾庆田,段华,程久军,包云霞 | | 2015,26(3):533-549 [摘要(5881)] [PDF 1.05 M (7230)] | | | | 一种适用于多样性环境的业务流程挖掘方法 | | 杨丽琴,康国胜,郭立鹏,田朝阳,张亮,张笑楠,高翔 | | 2015,26(3):550-561 [摘要(5571)] [PDF 744.22 K (6066)] | | | | 基于社会关系的工作流任务分派策略研究 | | 余阳,王颍,刘醒梅,陈健 | | 2015,26(3):562-573 [摘要(5924)] [PDF 922.77 K (6478)] | | | | 面向实例方面处理的工作流动态调度优化方法 | | 文一凭,刘建勋,陈志刚 | | 2015,26(3):574-583 [摘要(5380)] [PDF 630.63 K (5760)] | | | | 地理空间约束的业务流程建模方法 | | 朱鑫伟,朱国宾,Seppe VANDEN BROUCKE | | 2015,26(3):584-599 [摘要(5441)] [PDF 1.25 M (5826)] | | |
综述文章 | | | 移动机会网络路由问题研究进展 | | 马华东,袁培燕,赵东 | | 2015,26(3):600-616 [摘要(9267)] [PDF 926.06 K (9783)] | | | | 无线传感器网络位置隐私保护技术 | | 彭辉,陈红,张晓莹,范永健,李翠平,李德英 | | 2015,26(3):617-639 [摘要(8039)] [PDF 1.10 M (9270)] | | | | 云视频监控系统的能耗优化研究 | | 熊永华,张因升,陈鑫,吴敏 | | 2015,26(3):680-698 [摘要(7507)] [PDF 1017.61 K (7709)] | | |
|