2013年第24卷第3期目录
面向事件图和事件时态逻辑的模型检验方法夏薇,姚益平,慕晓冬2013,24(3):421-432 [摘要(4189)] [PDF(5809)759.59 K][HTML()]多值Łukasiewicz逻辑公式的范式表示和计数问题王庆平,王国俊2013,24(3):433-453 [摘要(4099)] [PDF(5296)1.12 M][HTML()]基于联合概率矩阵分解的上下文广告推荐算法涂丹丹,舒承椿,余海燕2013,24(3):454-464 [摘要(5965)] [PDF(10997)585.57 K][HTML()]计算机兵棋作战实体轨迹聚类算法石崇林,淦文燕,吴琳,张茂军,唐宇波2013,24(3):465-475 [摘要(4482)] [PDF(6358)977.50 K][HTML()]基于双极偏好占优的高维目标进化算法邱飞岳,吴裕市,邱启仓,王丽萍2013,24(3):476-489 [摘要(4248)] [PDF(6137)953.23 K][HTML()]多层核心集凝聚算法马儒宁,王秀丽,丁军娣2013,24(3):490-506 [摘要(3804)] [PDF(5369)2.61 M][HTML()]机会网络中面向周期性间歇连通的数据传输吴磊,武德安,刘明,王晓敏,龚海刚2013,24(3):507-525 [摘要(4221)] [PDF(7138)2.26 M][HTML()]P2P网络中一种基于进化博弈的资源配置模型周经亚,宋爱波,罗军舟2013,24(3):526-539 [摘要(4421)] [PDF(7009)941.69 K][HTML()]Tor匿名通信流量在线识别方法何高峰,杨明,罗军舟,张璐2013,24(3):540-556 [摘要(5007)] [PDF(13249)2.40 M][HTML()]无线传感器网络基于虚拟节点的小波压缩方法杨圣洪,贾焰,周四望2013,24(3):557-563 [摘要(3335)] [PDF(5132)589.65 K][HTML()]面向移动终端的云计算跨域访问委托模型袁家斌,魏利利,曾青华2013,24(3):564-574 [摘要(3865)] [PDF(5771)750.06 K][HTML()]一种适合低连接度拓扑的集中式保护路由机制谭晶,罗军舟,李伟2013,24(3):575-592 [摘要(3135)] [PDF(5162)1.10 M][HTML()]
Multi-log2N交换网络的性能分析模型及控制算法刘晓锋,赵有健,吴亚娟2013,24(3):593-603 [摘要(4581)] [PDF(5698)753.04 K][HTML()]
抗噪的未知应用层协议报文格式最佳分段方法黎敏,余顺争2013,24(3):604-617 [摘要(3848)] [PDF(6705)857.35 K][HTML()]无证书签密机制的安全性分析何德彪2013,24(3):618-622 [摘要(3800)] [PDF(6016)427.56 K][HTML()]基于混合能量活动轮廓模型的人脸分割方法龚勋,王国胤,李天瑞,李昕昕,夏冉,冯林2013,24(3):623-638 [摘要(3990)] [PDF(6326)1.15 M][HTML()]基于视觉感知增强的最大密度投影算法周志光,陶煜波,林海2013,24(3):639-650 [摘要(3833)] [PDF(7366)1.40 M][HTML()]点云重构三角网格的生长型神经气算法曾锋,杨通,姚山2013,24(3):651-662 [摘要(3456)] [PDF(7516)1.80 M][HTML()]