2017年第28卷第10期目录
基于混合搜索的含逻辑“与”“或”的RM优化算法吕荫润,陈力,王翀,吴敬征,王永吉2017,28(10):2525-2538 [摘要(3031)] [PDF(2967)1.11 M][HTML(819)]NMG-代数中同态核的结构刻画周红军,马琴,兰淑敏2017,28(10):2539-2547 [摘要(2084)] [PDF(2641)567.31 K][HTML(1139)]面向软件产品线中特征选择的多目标优化算法连小利,张莉2017,28(10):2548-2563 [摘要(2872)] [PDF(3160)762.04 K][HTML(890)]CPN建模与on-the-fly方法相结合的测试用例生成张玉荣,李华,邢熠,王显荣,阮宏玮,张素梅2017,28(10):2564-2582 [摘要(2032)] [PDF(3317)1.78 M][HTML(1030)]ROP图灵完备的普遍可实现性袁平海,曾庆凯2017,28(10):2583-2598 [摘要(2337)] [PDF(3420)676.74 K][HTML(939)]拉普拉斯多层极速学习机丁世飞,张楠,史忠植2017,28(10):2599-2610 [摘要(3279)] [PDF(3627)1.15 M][HTML(874)]基于异构网络面向多标签系统的推荐模型研究王瑜,武延军,吴敬征,刘晓燕2017,28(10):2611-2624 [摘要(2247)] [PDF(3187)774.81 K][HTML(799)]基于密度偏倚抽样的局部距离异常检测方法付培国,胡晓惠2017,28(10):2625-2639 [摘要(2948)] [PDF(3380)1.20 M][HTML(1362)]基于读分割最优匹配的indels识别算法王春宇,潘俊,郭茂祖,刘晓燕,刘扬,刘国军2017,28(10):2640-2653 [摘要(2650)] [PDF(3330)850.35 K][HTML(1542)]融合语境分析的时序推特摘要方法于广川,贺瑞芳,刘洋,党建武2017,28(10):2654-2673 [摘要(2184)] [PDF(3188)1.48 M][HTML(1100)]中文短文本聚合模型研究刘震,陈晶,郑建宾,华锦芝,肖淋峰2017,28(10):2674-2692 [摘要(2310)] [PDF(3403)2.96 M][HTML(1199)]面向节点演化波动的社会网络事件检测方法胡文斌,王欢,严丽平,邱振宇,聂聪,杜博2017,28(10):2693-2703 [摘要(2209)] [PDF(2915)872.77 K][HTML(1111)]自适应偏好半径划分区域的多目标进化方法王帅发,郑金华,胡建杰,邹娟,喻果2017,28(10):2704-2721 [摘要(2655)] [PDF(2915)2.52 M][HTML(754)]一种新的密码学原语研究——流程加密邓宇乔,唐春明,宋歌,温雅敏2017,28(10):2722-2736 [摘要(2119)] [PDF(3170)840.08 K][HTML(1268)]一种高精度、低开销的单包溯源方法鲁宁,王尚广,李峰,史闻博,杨放春2017,28(10):2737-2756 [摘要(2101)] [PDF(2749)2.42 M][HTML(1125)]安全的无双线性映射的无证书签密机制周彦伟,杨波,王青龙2017,28(10):2757-2768 [摘要(2016)] [PDF(2840)658.04 K][HTML(936)]加权无标度网络的级联失效模型韩丽,刘彬,邓玉静,王倩悦,尹荣荣,刘浩然2017,28(10):2769-2781 [摘要(2101)] [PDF(2975)1.17 M][HTML(996)]虚拟可信平台模块动态信任扩展方法余发江,陈列,张焕国2017,28(10):2782-2796 [摘要(2283)] [PDF(3666)1.08 M][HTML(1292)]自适应轮廓的变分水平集复杂背景多目标检测冯冬竹,范琳琳,余航,戴浩,袁晓光2017,28(10):2797-2810 [摘要(2574)] [PDF(3183)2.10 M][HTML(1015)]