|
|
1 |
不确定图中紧密子图高效挖掘算法
|
2015
Vol.36(11):2479-2483 |
|
邹晓红1,魏真真1,郭景峰(1,2),刘院英1,王秀芹1 |
[摘要] (196 )
[HTML 0 KB][PDF 685 KB]
(5330)
|
|
|
|
|
|
|
|
|
|
2 |
多层聚簇中基于协同过滤的跨类推荐算法
|
2017
Vol.38(4):657-663 |
|
李瑞远,洪亮,曾承 |
[摘要] (223 )
[HTML 0 KB][PDF 1068 KB]
(2110)
|
|
|
|
|
|
|
|
|
|
3 |
云计算安全问题研究综述
|
2012
Vol.33(3):472-479 |
|
杨健1,2, 汪海航1, 王剑1, 俞定国1 |
[摘要] (180 )
[HTML 0 KB][PDF 1353 KB]
(1350)
|
|
|
|
|
|
|
|
|
|
4 |
一种高效的求解函数优化问题的人工蜂群算法
|
2016
Vol.37(1):152-156 |
|
毛力,周长喜,吴滨,杨弘,肖炜 |
[摘要] (161 )
[HTML 0 KB][PDF 667 KB]
(1325)
|
|
|
|
|
|
|
|
|
|
5 |
个性化推荐中的隐语义模型
|
2016
Vol.37(5):881-889 |
|
王升升1,赵海燕1,陈庆奎1,曹健2 |
[摘要] (268 )
[HTML 0 KB][PDF 1286 KB]
(1179)
|
|
|
|
|
|
|
|
|
|
6 |
数据溯源技术综述
|
2012
Vol.33(9):1917-1923 |
|
明华1,张勇1,2,3,符小辉4 |
[摘要] (490 )
[HTML 0 KB][PDF 1237 KB]
(1109)
|
|
|
|
|
|
|
|
|
|
7 |
一种基于访存行为地址映射机制的混合内存系统
|
2014
Vol.35(6):1201-1206 |
|
王强, 陈岚, 郝晓冉 |
[摘要] (527 )
[HTML 0 KB][PDF 913 KB]
(1074)
|
|
|
|
|
|
|
|
|
|
8 |
语音合成方法和发展综述
|
2016
Vol.37(1):186-192 |
|
张斌,全昌勤,任福继, |
[摘要] (256 )
[HTML 0 KB][PDF 1135 KB]
(1059)
|
|
|
|
|
|
|
|
|
|
9 |
结构光编码方法综述
|
2010
Vol.31(9):1856-1863 |
|
陈彦军1,2,左旺孟1,王宽全1,吴秋峰1 |
[摘要] (201 )
[HTML 0 KB][PDF 1234 KB]
(906)
|
|
|
|
|
|
|
|
|
|
10 |
企业云存储数据的加密与密文全文检索研究
|
2013
Vol.34(2):429-432 |
|
李文成,赵逢禹 |
[摘要] (79 )
[HTML 0 KB][PDF 623 KB]
(853)
|
|
|
|
|
|
|
|
|
|
11 |
基于情感词典扩展技术的网络舆情倾向性分析
|
2010
Vol.31(4):691-695 |
|
杨超2,3,冯时2,王大玲1,2,杨楠2,于戈1,2 |
[摘要] (203 )
[HTML 0 KB][PDF 745 KB]
(798)
|
|
|
|
|
|
|
|
|
|
12 |
多特征融合的花卉图像深度学习分类算法
|
2018
Vol.39(7):1446-1450 |
|
林思思,叶东毅,陈昭炯 |
[摘要] (55 )
[HTML 0 KB][PDF 905 KB]
(797)
|
|
|
|
|
|
|
|
|
|
13 |
改进YOLOv3的道路小目标检测方法
|
2022
Vol.43(3):449-455 |
|
罗建华,黄俊,白鑫宇 |
[摘要] (16 )
[HTML 0 KB][PDF 7616 KB]
(784)
|
|
|
|
|
|
|
|
|
|
14 |
结构片断和运行日志相结合的流程设计推荐
|
2017
Vol.38(4):664-670 |
|
宇菲,郭立鹏,张亮 |
[摘要] (134 )
[HTML 0 KB][PDF 1129 KB]
(756)
|
|
|
|
|
|
|
|
|
|
15 |
基于LDA的新闻话题子话题划分方法
|
2013
Vol.34(4):732-737 |
|
赵爱华1,2,刘培玉1,2,郑燕1,2 |
[摘要] (248 )
[HTML 0 KB][PDF 860 KB]
(710)
|
|
|
|
|
|
|
|
|
|
16 |
AM-CNN:一种基于注意力的卷积神经网络文本分类模型
|
2019
Vol.40(4):710-714 |
|
王吉俐,彭敦陆,陈章,刘丛 |
[摘要] (83 )
[HTML 0 KB][PDF 776 KB]
(686)
|
|
|
|
|
|
|
|
|
|
17 |
一种基于状态事件故障树的软件安全性分析方法研究
|
2016
Vol.37(1):12-17 |
|
王思琪,黄志球,黄传林,陈光颖,潘诚 |
[摘要] (173 )
[HTML 0 KB][PDF 868 KB]
(659)
|
|
|
|
|
|
|
|
|
|
18 |
一种面向医疗大数据安全共享的新型区块链技术
|
2019
Vol.40(7):1449-1454 |
|
佘维,陈建森,刘琦,胡跃,顾志豪,田钊,刘炜, |
[摘要] (52 )
[HTML 0 KB][PDF 942 KB]
(658)
|
|
|
|
|
|
|
|
|
|
19 |
基于强化学习的超参数优化方法
|
2020
Vol.41(4):679-684 |
|
陈森朋,吴佳,陈修云 |
[摘要] (69 )
[HTML 0 KB][PDF 945 KB]
(639)
|
|
|
|
|
|
|
|
|
|
20 |
云计算环境下信任机制综述
|
2016
Vol.37(1):1-11 |
|
金瑜,王凡,赵红武,邓莉 |
[摘要] (182 )
[HTML 0 KB][PDF 2019 KB]
(631)
|
|
|
|
|
|
|
|
|
|
21 |
不平衡数据的无监督特征选择方法
|
2013
Vol.34(1):63-67 |
|
蒋盛益1,王连喜2 |
[摘要] (152 )
[HTML 0 KB][PDF 753 KB]
(631)
|
|
|
|
|
|
|
|
|
|
22 |
基于词表示方法的生物医学命名实体识别
|
2016
Vol.37(2):302-307 |
|
李丽双,何红磊,刘珊珊,黄德根 |
[摘要] (173 )
[HTML 0 KB][PDF 955 KB]
(628)
|
|
|
|
|
|
|
|
|
|
23 |
用户位置感知的Web服务QoS预测方法
|
2012
Vol.33(12):2664-2668 |
|
唐明董1,2,姜叶春1,2,刘建勋1,2 |
[摘要] (110 )
[HTML 0 KB][PDF 671 KB]
(624)
|
|
|
|
|
|
|
|
|
|
24 |
恶意代码反分析与分析综述
|
2015
Vol.36(10):2322-2326 |
|
高玉新,张怡,唐勇,卢泽新 |
[摘要] (144 )
[HTML 0 KB][PDF 889 KB]
(612)
|
|
|
|
|
|
|
|
|
|
25 |
大数据处理模式——系统结构,方法以及发展趋势
|
2015
Vol.36(4):641-647 |
|
李贞强,陈康,武永卫,郑纬民 |
[摘要] (285 )
[HTML 0 KB][PDF 1151 KB]
(596)
|
|
|
|
|
|
|
|
|
|
26 |
C程序分析工具中程序切片的设计与实现
|
2018
Vol.39(3):401-405 |
|
蒋刚,李兆鹏 |
[摘要] (43 )
[HTML 0 KB][PDF 686 KB]
(591)
|
|
|
|
|
|
|
|
|
|
27 |
知识图谱学习和推理研究进展
|
2016
Vol.37(9):2007-2013 |
|
吴运兵,杨帆,赖国华,林开标, |
[摘要] (232 )
[HTML 0 KB][PDF 1172 KB]
(585)
|
|
|
|
|
|
|
|
|
|
28 |
带属性策略的RBAC权限访问控制模型
|
2013
Vol.34(2):328-331 |
|
李唯冠,赵逢禹 |
[摘要] (88 )
[HTML 0 KB][PDF 551 KB]
(577)
|
|
|
|
|
|
|
|
|
|
29 |
深层卷积神经网络的目标检测算法综述
|
2019
Vol.40(9):1825-1831 |
|
张泽苗,霍欢,赵逢禹 |
[摘要] (45 )
[HTML 0 KB][PDF 1122 KB]
(566)
|
|
|
|
|
|
|
|
|
|
30 |
知识库问答系统研究进展
|
2021
Vol.42(9):1793-1801 |
|
王守会,覃飙 |
[摘要] (14 )
[HTML 0 KB][PDF 1474 KB]
(561)
|
|
|
|
|
|
|
|
|
|
|