2017年第28卷第10期目录
基于混合搜索的含逻辑“与”“或”的RM优化算法吕荫润,陈力,王翀,吴敬征,王永吉2017,28(10):2525-2538 [摘要(3096)] [PDF(3666)1.11 M][HTML(1276)]NMG-代数中同态核的结构刻画周红军,马琴,兰淑敏2017,28(10):2539-2547 [摘要(2155)] [PDF(3331)567.31 K][HTML(1521)]面向软件产品线中特征选择的多目标优化算法连小利,张莉2017,28(10):2548-2563 [摘要(2981)] [PDF(3847)762.04 K][HTML(1305)]CPN建模与on-the-fly方法相结合的测试用例生成张玉荣,李华,邢熠,王显荣,阮宏玮,张素梅2017,28(10):2564-2582 [摘要(2114)] [PDF(4144)1.78 M][HTML(1480)]ROP图灵完备的普遍可实现性袁平海,曾庆凯2017,28(10):2583-2598 [摘要(2518)] [PDF(4656)676.74 K][HTML(1686)]拉普拉斯多层极速学习机丁世飞,张楠,史忠植2017,28(10):2599-2610 [摘要(3353)] [PDF(4406)1.15 M][HTML(1251)]基于异构网络面向多标签系统的推荐模型研究王瑜,武延军,吴敬征,刘晓燕2017,28(10):2611-2624 [摘要(2318)] [PDF(4051)774.81 K][HTML(1045)]基于密度偏倚抽样的局部距离异常检测方法付培国,胡晓惠2017,28(10):2625-2639 [摘要(3039)] [PDF(4447)1.20 M][HTML(1844)]基于读分割最优匹配的indels识别算法王春宇,潘俊,郭茂祖,刘晓燕,刘扬,刘国军2017,28(10):2640-2653 [摘要(2705)] [PDF(4122)850.35 K][HTML(1960)]融合语境分析的时序推特摘要方法于广川,贺瑞芳,刘洋,党建武2017,28(10):2654-2673 [摘要(2294)] [PDF(3955)1.48 M][HTML(1647)]中文短文本聚合模型研究刘震,陈晶,郑建宾,华锦芝,肖淋峰2017,28(10):2674-2692 [摘要(2405)] [PDF(4148)2.96 M][HTML(2025)]面向节点演化波动的社会网络事件检测方法胡文斌,王欢,严丽平,邱振宇,聂聪,杜博2017,28(10):2693-2703 [摘要(2291)] [PDF(3818)872.77 K][HTML(1854)]自适应偏好半径划分区域的多目标进化方法王帅发,郑金华,胡建杰,邹娟,喻果2017,28(10):2704-2721 [摘要(2773)] [PDF(3658)2.52 M][HTML(1154)]一种新的密码学原语研究——流程加密邓宇乔,唐春明,宋歌,温雅敏2017,28(10):2722-2736 [摘要(2205)] [PDF(4456)840.08 K][HTML(1754)]一种高精度、低开销的单包溯源方法鲁宁,王尚广,李峰,史闻博,杨放春2017,28(10):2737-2756 [摘要(2150)] [PDF(3430)2.42 M][HTML(1518)]安全的无双线性映射的无证书签密机制周彦伟,杨波,王青龙2017,28(10):2757-2768 [摘要(2095)] [PDF(3672)658.04 K][HTML(1425)]加权无标度网络的级联失效模型韩丽,刘彬,邓玉静,王倩悦,尹荣荣,刘浩然2017,28(10):2769-2781 [摘要(2210)] [PDF(4073)1.17 M][HTML(1448)]虚拟可信平台模块动态信任扩展方法余发江,陈列,张焕国2017,28(10):2782-2796 [摘要(2355)] [PDF(4848)1.08 M][HTML(1833)]自适应轮廓的变分水平集复杂背景多目标检测冯冬竹,范琳琳,余航,戴浩,袁晓光2017,28(10):2797-2810 [摘要(2665)] [PDF(3985)2.10 M][HTML(1560)]