《计算机应用研究》|Application Research of Computers

《计算机应用研究》 2014年第6期

1 多标记学习研究综述李志欣;卓亚琦;张灿龙;周生明综述评论
2 大数据测试技术研究代亮;陈婷;许宏科;钱超;梁殿鹏综述评论
3 大数据研究综述涂新莉;刘波;林伟伟综述评论
4 随机动态物流系统优化研究综述施文;刘志学;牛衍亮综述评论
5 全同态加密研究陈智罡;王箭;宋新霞综述评论
6 基于改进的蜂群遗传算法求解多选择背包问题吴迪;杨欣宇;王崇;李卫平算法研究探讨
7 分布式文件系统本地数据访问的优化余骏;肖健;于策;孙济洲算法研究探讨
8 一种基于资源预取的Hadoop作业调度算法万兵;黄梦醒;段茜算法研究探讨
9 云制造环境下供应链节点企业的优化组合李芳;武超然算法研究探讨
10 多目标低碳闭环供应链网络优化模型及算法戴卓;胡凯算法研究探讨
11 基于随机梯度矩阵分解的社会网络推荐算法李卫平;杨杰算法研究探讨
12 基于惯性—地磁组合的运动体姿态测量算法分析戎海龙;彭翠云;马正华算法研究探讨
13 自然语言语义相关度计算模型及其权重系数研究刘运通;熊晶算法研究探讨
14 轮盘赌选择自适应和声搜索算法李永林;叶春明;刘长平算法研究探讨
15 基于二元语义多属性综合决策方法研究与应用刘春龙;廖朝辉;郑义平算法研究探讨
16 动态和未知环境中基于改进粒子群优化的路径规划刘彬;陈特放;张仁津算法研究探讨
17 具有工件相关学习效应的一般多机器流水车间调度问题研究李永林;叶春明;刘勤明算法研究探讨
18 稀疏分量分析的RANSAC算法章建军;曹杰算法研究探讨
19 改进疯爬算法及其在获取跳频图案中的应用林炎;张友益算法研究探讨
20 基于动态时间规整的语音样例快速检索算法张连海;冯志远;陈琦;李勃昊算法研究探讨
21 基于密度的局部离群数据挖掘方法的改进王茜;刘书志算法研究探讨
22 基于灰聚类多子群自适应PSO算法的Volterra核辨识李宁洲;冯晓云算法研究探讨
23 基于网格相对密度差的扩展聚类算法黄红伟;黄天民算法研究探讨
24 断路器数据在线异常点检测算法研究雷晨曦;唐向红;李少波算法研究探讨
25 基于情感计算和Q-learning的agent自主追逐行为过程研究李木军;刘箴;林君焕;于力鹏算法研究探讨
26 一种结合语义Web和用户信任网络的协同过滤推荐模型徐守坤;孙德超;李宁;石林算法研究探讨
27 基于无线传感网络的数据融合方法及其在智能交通系统中的应用研究游子毅;章俊华;陈世国;王义算法研究探讨
28 危险品运输网络恐怖袭击风险定量研究胡小依;帅斌;种鹏云算法研究探讨
29 基于语义网和遗传算法的知识图形化展示研究黄彦浩;周孝信;胡建勇算法研究探讨
30 一个移动云计算中的数据流应用分解与运行框架罗剑明;程良伦图形图像技术
31 基于优惠税率的新能源汽车产业化激励机制研究卢健;陈学广图形图像技术
32 一种基于局部模型的多工况过程质量预测方法张敏;程文明图形图像技术
33 云制造环境下的云服务组合优选方法付超;肖明图形图像技术
34 基于支持向量机的防护工程损伤评估戎全兵;程恺;张睿;靳大尉图形图像技术
35 基于遗传社会认知算法的物流Web服务优化组合研究张焕焕;薛霄;刘志中;范雪峰图形图像技术
36 基于FPGA的稀疏矩阵向量乘的设计研究张禾;陈客松图形图像技术
37 一种小路由延迟的云对等网络搜索算法李剑锋;陈世平;李园信息安全技术
38 交换超立方网的无死锁虫洞路由算法梁锦叶;梁家荣;苏树海信息安全技术
39 嵌入式实时流媒体传输同步控制策略刘高明;呙海涛;朱辉;谭怀亮信息安全技术
40 无线传感器网络中基于物理干涉模型的最小通信信道分配算法刘文彬;杨波;李香宝;文志强信息安全技术
41 MIMO认知无线电系统中协作频谱共享方案赵庆平;陈得宝;姜恩华;李素文信息安全技术
42 能量角度联合自适应路由修复新算法朱全政;杨乐信息安全技术
43 LTE系统中的Mean-OTDOA定位算法陈亚军;彭建华;黄开枝;罗文宇信息安全技术
44 基于DLP的无线传感器网络链路故障诊断技术的研究严楠;周鸣争;李钧信息安全技术
45 一种基于支配图的多维数据流Top-◢k◣高效查询算法刘卉;曾利军;黄樱信息安全技术
46 基于字典学习的超宽带信号稀疏表示与降噪方法尹学忠;樊甫华信息安全技术
47 基于相对位置多次转发的车载自组织网路由模型黄继海;王伟;张文信息安全技术
48 基于增强信誉度的联合频谱感知算法研究马骋娉;唐亮;卢云波;俞凯;卜智勇信息安全技术
49 基于训练序列的改进OFDM同步算法张爽;冷文;王安国;姬雨初信息安全技术
50 自私性移动机会网络中数据的高效转发机制高媛;刘亚翃;乔晋龙;刘仍雁信息安全技术
51 基于子图模式的网络流量分类方法研究杨季;石亮山;陈波;汪明达;胡光岷信息安全技术
52 基于SVM分类和回归的WiFi室内定位方法桑楠;袁兴中;周瑞信息安全技术
53 基于混沌策略和动态自适应的云调度研究李逦;姚晔;李铁信息安全技术
54 WDM光网络中能耗自感知的专有保护算法吕翊;张超;熊余;姚浩信息安全技术
55 一种有效消除合成悖论的证据组合方法黄洁;王万请;李弼程;赵拥军系统应用开发
56 基于TePA的以太网链路层安全分析与研究罗振营;龙昭华;陈万东系统应用开发
57 基于Token的结构化匹配同源性代码检测技术研究刘云龙系统应用开发
58 匿名验证隐藏证书及其应用徐彦蛟;李顺东;王道顺;陈振华系统应用开发
59 基于位平面的彩色图像自适应大容量隐藏算法蔡玮;黄陈蓉;徐梦溪;刘爱华系统应用开发
60 抗合谋攻击的多策略虚拟企业交互认证方案徐珂;雷聚超;赵建超系统应用开发
61 基于改进CP-ABE算法的ABAC机制研究邹佳顺;张永胜;高艳系统应用开发
62 抗泄漏的基于身份的分层加密方案于启红;李继国系统应用开发
63 标准模型下增强的身份基认证密钥协商陈明系统应用开发
64 半监督学习在网络入侵分类中的应用研究赵建华系统应用开发
65 无线移动终端的SAV协议的形式化建模与模型检测谢光颖;龙士工;杨翰文系统应用开发
66 格基规约攻击中格构造方法研究白健;杨亚涛;李子臣系统应用开发
67 基于模糊理论的Web安全评估模型齐富民;谢晓尧;徐洋系统应用开发
68 基于谱聚类的空域扇区分割王超;王晓英;王飞网络与通信技术
69 基于曲面约束的地质层面重构方法研究蒋晓路;陈浩凡;鲁才;姚兴苗网络与通信技术
70 一种改进的目标自动跟踪与计数方法研究张明杰;康宝生网络与通信技术
71 基于CUDA的各向异性热传导模型的图像修复周冰园;陈庆奎网络与通信技术
72 基于三角网格的民族工艺品曲面重构技术张翠翠;黄海松;吕健网络与通信技术
73 一种基于单幅图像的3D场景建模方法胡春雨;刘弘;陆佃杰网络与通信技术
74 基于改进结构相似度的区域划分图像融合技术研究李玲玲;王蕙;闫成新网络与通信技术
75 联合小波和马尔可夫特征的数字图像来源认证范馨月;李永强;周非网络与通信技术