| 2015年第26卷第3期目录
本期目录 | | | 面向用户需求的非结构化P2P资源定位泛洪策略 | | 何明,张玉洁,孟祥武 | | 2015,26(3):640-662 [摘要(3417)] [PDF 723.77 K (4331)] | | | | 运行网络背景辐射的获取与分析 | | 缪丽华,丁伟,杨望 | | 2015,26(3):663-679 [摘要(3135)] [PDF 1.10 M (4324)] | | | | 3D点云形状特征的二维主流形描述 | | 孙晓鹏,王冠,王璐,魏小鹏 | | 2015,26(3):699-709 [摘要(3929)] [PDF 1.48 M (6437)] | | |
专刊文章 | | | 业务过程管理技术专题前言 | | 王建民,尹建伟,窦万春 | | 2015,26(3):447-448 [摘要(5476)] [PDF 199.70 K (4832)] | | | | 基于触发序列集合的过程模型行为相似性算法 | | 董子禾,闻立杰,黄浩未,王建民 | | 2015,26(3):449-459 [摘要(5508)] [PDF 750.70 K (5203)] | | | | 基于过程结构树的过程模型变体匹配技术 | | 凌济民,张莉 | | 2015,26(3):460-473 [摘要(5113)] [PDF 792.24 K (5104)] | | | | 基于Petri网的流程间元素映射方法 | | 曹斌,王佳星,范菁,董天阳 | | 2015,26(3):474-490 [摘要(5453)] [PDF 1.42 M (5273)] | | | | 基于Artifact快照序列的行为一致性检测方法 | | 刘海滨,刘国华,黄立明,宋金玲 | | 2015,26(3):491-508 [摘要(5166)] [PDF 1.03 M (4957)] | | | | 一种基于Token Log的符合性检查方法 | | 李传艺,葛季栋,胡海洋,胡昊,骆斌 | | 2015,26(3):509-532 [摘要(5386)] [PDF 1.58 M (6193)] | | | | 一种并行化的启发式流程挖掘算法 | | 鲁法明,曾庆田,段华,程久军,包云霞 | | 2015,26(3):533-549 [摘要(5795)] [PDF 1.05 M (6017)] | | | | 一种适用于多样性环境的业务流程挖掘方法 | | 杨丽琴,康国胜,郭立鹏,田朝阳,张亮,张笑楠,高翔 | | 2015,26(3):550-561 [摘要(5491)] [PDF 744.22 K (4948)] | | | | 基于社会关系的工作流任务分派策略研究 | | 余阳,王颍,刘醒梅,陈健 | | 2015,26(3):562-573 [摘要(5861)] [PDF 922.77 K (5369)] | | | | 面向实例方面处理的工作流动态调度优化方法 | | 文一凭,刘建勋,陈志刚 | | 2015,26(3):574-583 [摘要(5312)] [PDF 630.63 K (4673)] | | | | 地理空间约束的业务流程建模方法 | | 朱鑫伟,朱国宾,Seppe VANDEN BROUCKE | | 2015,26(3):584-599 [摘要(5371)] [PDF 1.25 M (4746)] | | |
综述文章 | | | 移动机会网络路由问题研究进展 | | 马华东,袁培燕,赵东 | | 2015,26(3):600-616 [摘要(8788)] [PDF 926.06 K (8332)] | | | | 无线传感器网络位置隐私保护技术 | | 彭辉,陈红,张晓莹,范永健,李翠平,李德英 | | 2015,26(3):617-639 [摘要(7875)] [PDF 1.10 M (8055)] | | | | 云视频监控系统的能耗优化研究 | | 熊永华,张因升,陈鑫,吴敏 | | 2015,26(3):680-698 [摘要(7357)] [PDF 1017.61 K (6534)] | | |
|