2013年第24卷第3期目录
面向事件图和事件时态逻辑的模型检验方法夏薇,姚益平,慕晓冬2013,24(3):421-432 [摘要(4269)] [PDF(6263)759.59 K][HTML()]多值Łukasiewicz逻辑公式的范式表示和计数问题王庆平,王国俊2013,24(3):433-453 [摘要(4189)] [PDF(5906)1.12 M][HTML()]基于联合概率矩阵分解的上下文广告推荐算法涂丹丹,舒承椿,余海燕2013,24(3):454-464 [摘要(6088)] [PDF(11420)585.57 K][HTML()]计算机兵棋作战实体轨迹聚类算法石崇林,淦文燕,吴琳,张茂军,唐宇波2013,24(3):465-475 [摘要(4600)] [PDF(6669)977.50 K][HTML()]基于双极偏好占优的高维目标进化算法邱飞岳,吴裕市,邱启仓,王丽萍2013,24(3):476-489 [摘要(4379)] [PDF(6513)953.23 K][HTML()]多层核心集凝聚算法马儒宁,王秀丽,丁军娣2013,24(3):490-506 [摘要(3895)] [PDF(5718)2.61 M][HTML()]机会网络中面向周期性间歇连通的数据传输吴磊,武德安,刘明,王晓敏,龚海刚2013,24(3):507-525 [摘要(4304)] [PDF(7434)2.26 M][HTML()]P2P网络中一种基于进化博弈的资源配置模型周经亚,宋爱波,罗军舟2013,24(3):526-539 [摘要(4512)] [PDF(7451)941.69 K][HTML()]Tor匿名通信流量在线识别方法何高峰,杨明,罗军舟,张璐2013,24(3):540-556 [摘要(5197)] [PDF(13991)2.40 M][HTML()]无线传感器网络基于虚拟节点的小波压缩方法杨圣洪,贾焰,周四望2013,24(3):557-563 [摘要(3423)] [PDF(5445)589.65 K][HTML()]面向移动终端的云计算跨域访问委托模型袁家斌,魏利利,曾青华2013,24(3):564-574 [摘要(3958)] [PDF(6202)750.06 K][HTML()]一种适合低连接度拓扑的集中式保护路由机制谭晶,罗军舟,李伟2013,24(3):575-592 [摘要(3197)] [PDF(5931)1.10 M][HTML()]
Multi-log2N交换网络的性能分析模型及控制算法刘晓锋,赵有健,吴亚娟2013,24(3):593-603 [摘要(4641)] [PDF(6385)753.04 K][HTML()]
抗噪的未知应用层协议报文格式最佳分段方法黎敏,余顺争2013,24(3):604-617 [摘要(3915)] [PDF(7044)857.35 K][HTML()]无证书签密机制的安全性分析何德彪2013,24(3):618-622 [摘要(3885)] [PDF(6337)427.56 K][HTML()]基于混合能量活动轮廓模型的人脸分割方法龚勋,王国胤,李天瑞,李昕昕,夏冉,冯林2013,24(3):623-638 [摘要(4094)] [PDF(6890)1.15 M][HTML()]基于视觉感知增强的最大密度投影算法周志光,陶煜波,林海2013,24(3):639-650 [摘要(3940)] [PDF(7723)1.40 M][HTML()]点云重构三角网格的生长型神经气算法曾锋,杨通,姚山2013,24(3):651-662 [摘要(3530)] [PDF(7968)1.80 M][HTML()]