2013年第24卷第3期目录

   
浏览其它刊期:  
  

本期目录

面向事件图和事件时态逻辑的模型检验方法
  夏薇,姚益平,慕晓冬
  2013,24(3):421-432 [摘要(4107)]  [PDF 759.59 K (5229)]
  
多值Łukasiewicz逻辑公式的范式表示和计数问题
  王庆平,王国俊
  2013,24(3):433-453 [摘要(4026)]  [PDF 1.12 M (4585)]
  
基于联合概率矩阵分解的上下文广告推荐算法
  涂丹丹,舒承椿,余海燕
  2013,24(3):454-464 [摘要(5837)]  [PDF 585.57 K (10228)]
  
计算机兵棋作战实体轨迹聚类算法
  石崇林,淦文燕,吴琳,张茂军,唐宇波
  2013,24(3):465-475 [摘要(4347)]  [PDF 977.50 K (5640)]
  
基于双极偏好占优的高维目标进化算法
  邱飞岳,吴裕市,邱启仓,王丽萍
  2013,24(3):476-489 [摘要(4172)]  [PDF 953.23 K (5369)]
  
多层核心集凝聚算法
  马儒宁,王秀丽,丁军娣
  2013,24(3):490-506 [摘要(3740)]  [PDF 2.61 M (4763)]
  
机会网络中面向周期性间歇连通的数据传输
  吴磊,武德安,刘明,王晓敏,龚海刚
  2013,24(3):507-525 [摘要(4167)]  [PDF 2.26 M (6461)]
  
P2P网络中一种基于进化博弈的资源配置模型
  周经亚,宋爱波,罗军舟
  2013,24(3):526-539 [摘要(4346)]  [PDF 941.69 K (6106)]
  
Tor匿名通信流量在线识别方法
  何高峰,杨明,罗军舟,张璐
  2013,24(3):540-556 [摘要(4799)]  [PDF 2.40 M (12144)]
  
无线传感器网络基于虚拟节点的小波压缩方法
  杨圣洪,贾焰,周四望
  2013,24(3):557-563 [摘要(3299)]  [PDF 589.65 K (4604)]
  
面向移动终端的云计算跨域访问委托模型
  袁家斌,魏利利,曾青华
  2013,24(3):564-574 [摘要(3791)]  [PDF 750.06 K (5056)]
  
一种适合低连接度拓扑的集中式保护路由机制
  谭晶,罗军舟,李伟
  2013,24(3):575-592 [摘要(3084)]  [PDF 1.10 M (4305)]
  

本期目录

Multi-log2N交换网络的性能分析模型及控制算法
  刘晓锋,赵有健,吴亚娟
  2013,24(3):593-603 [摘要(4540)]  [PDF 753.04 K (5087)]
  

本期目录

抗噪的未知应用层协议报文格式最佳分段方法
  黎敏,余顺争
  2013,24(3):604-617 [摘要(3742)]  [PDF 857.35 K (5922)]
  
无证书签密机制的安全性分析
  何德彪
  2013,24(3):618-622 [摘要(3737)]  [PDF 427.56 K (5421)]
  
基于混合能量活动轮廓模型的人脸分割方法
  龚勋,王国胤,李天瑞,李昕昕,夏冉,冯林
  2013,24(3):623-638 [摘要(3936)]  [PDF 1.15 M (5615)]
  
基于视觉感知增强的最大密度投影算法
  周志光,陶煜波,林海
  2013,24(3):639-650 [摘要(3737)]  [PDF 1.40 M (6480)]
  
点云重构三角网格的生长型神经气算法
  曾锋,杨通,姚山
  2013,24(3):651-662 [摘要(3384)]  [PDF 1.80 M (6749)]