首页   |   期刊介绍   |   编 委 会   |   投稿指南   |   期刊订阅   |   检索与收录   |   联系我们   |   专栏投稿  |  旧版网站入口
  在线办公  
  在线期刊
    最新录用
    当期目录
    文章检索
    过刊浏览
    摘要点击排行
    全文下载排行
    Email Alert
    
文章快速检索  
  高级检索
2014年 35卷 8期
刊出日期:2014-08-01

计算机软件与数据库研究
计算机网络研究
信息安全与计算机体系结构
人工智能与算法研究
图形与图像技术
 
       计算机软件与数据库研究
1681 基于优化的关键字广告拍卖竞价策略Agent模型 Hot!
董红斌,杨雪,印桂生,韩启龙
2014 Vol. 35 (8): 1681-1686 [摘要] ( 67 ) HTML (1 KB)  PDF  (855 KB)  ( 116 )
1687 基于博弈论的Web 服务信任评估模型
申利民(1,3),王倩1,李峰2
2014 Vol. 35 (8): 1687-1692 [摘要] ( 75 ) HTML (1 KB)  PDF  (1047 KB)  ( 139 )
1693 基于数组前缀树的频繁项集挖掘算法
牛新征1,杨健2,佘堃1
2014 Vol. 35 (8): 1693-1698 [摘要] ( 74 ) HTML (1 KB)  PDF  (935 KB)  ( 138 )
1699 程序断言与切片技术在检测程序非崩溃错误中的应用
邓超强1,曾凡平(1,2,3), 张辉1, 张震宇2,董齐兴1
2014 Vol. 35 (8): 1699-1704 [摘要] ( 67 ) HTML (1 KB)  PDF  (984 KB)  ( 105 )
1705 移动对象频繁周期模式发现
许寿全,皮德常
2014 Vol. 35 (8): 1705-1710 [摘要] ( 70 ) HTML (1 KB)  PDF  (734 KB)  ( 125 )
1711 数据流应用层载荷特征正则表达式的自动提取
武飞1,曾凡平(1,2),张辉1,董齐兴1
2014 Vol. 35 (8): 1711-1716 [摘要] ( 88 ) HTML (1 KB)  PDF  (1004 KB)  ( 127 )
1717 面向收益最大化的云资源自适应调度
冯国富,刘林源,唐明伟,韩冰青
2014 Vol. 35 (8): 1717-1721 [摘要] ( 71 ) HTML (1 KB)  PDF  (733 KB)  ( 131 )
1722 基于改进KNN的话题跟踪算法
陈智敏,蒙祖强,林啟锋
2014 Vol. 35 (8): 1722-1725 [摘要] ( 64 ) HTML (1 KB)  PDF  (713 KB)  ( 102 )
1726 基于服务能力的产品服务化供应链协同本体建模研究
和征(1,2),陈菊红1,姚树俊(1,3)
2014 Vol. 35 (8): 1726-1731 [摘要] ( 75 ) HTML (1 KB)  PDF  (948 KB)  ( 98 )
1732 基于多核机群的事务内存并行编程模型的研究
李文敬1,李双1,元昌安1,廖伟志2
2014 Vol. 35 (8): 1732-1737 [摘要] ( 70 ) HTML (1 KB)  PDF  (925 KB)  ( 142 )
       计算机网络研究
1738 基于交互行为相关性的流媒体数据预取策略
张西文,吴刚,王嵩
2014 Vol. 35 (8): 1738-1742 [摘要] ( 121 ) HTML (1 KB)  PDF  (903 KB)  ( 113 )
1743 支持访问控制列表100Gbps线速查找的流水线方案研究
吴冬,全成斌,赵有健
2014 Vol. 35 (8): 1743-1746 [摘要] ( 64 ) HTML (1 KB)  PDF  (583 KB)  ( 113 )
1747 一种结构类型可调的复杂输运网络演化模型及仿真
李周平(1,2),杨坚争2,韩景倜3
2014 Vol. 35 (8): 1747-1750 [摘要] ( 89 ) HTML (1 KB)  PDF  (658 KB)  ( 110 )
1751 网络编码改善CCN的缓存效率的研究
刘外喜(1,2),余顺争2, 朱萍玉1,高鹰1
2014 Vol. 35 (8): 1751-1755 [摘要] ( 101 ) HTML (1 KB)  PDF  (782 KB)  ( 126 )
1756 一种分布式协同缓存系统中缓存调度算法
姚士佳,朱明,孙永录
2014 Vol. 35 (8): 1756-1760 [摘要] ( 113 ) HTML (1 KB)  PDF  (768 KB)  ( 152 )
1761 Ad-Hoc网络中基于可能性博弈的拓扑控制策略
方禾,许力,章静,卢伟胜
2014 Vol. 35 (8): 1761-1765 [摘要] ( 61 ) HTML (1 KB)  PDF  (676 KB)  ( 106 )
1766 无线传感器网络中双信道无信标地理路由协议
黄超1,王国利2
2014 Vol. 35 (8): 1766-1770 [摘要] ( 101 ) HTML (1 KB)  PDF  (791 KB)  ( 130 )
1771 基于ARMA模型的低阶次无线传感网络数据融合算法
张西广1, 朱思峰2, 郑秋生1, 阎保平3
2014 Vol. 35 (8): 1771-1774 [摘要] ( 87 ) HTML (1 KB)  PDF  (658 KB)  ( 120 )
1775 一种分簇WSN最小跳数路由算法研究
范书平1 ,马宝英2,高晨光2 ,姚念民3
2014 Vol. 35 (8): 1775-1779 [摘要] ( 87 ) HTML (1 KB)  PDF  (675 KB)  ( 141 )
1780 一种网络可靠性的多路径路由算法
胡建军1,王学毅2,范彬3
2014 Vol. 35 (8): 1780-1783 [摘要] ( 64 ) HTML (1 KB)  PDF  (501 KB)  ( 127 )
       信息安全与计算机体系结构
1784 移动终端匿名认证方案的分析与设计
王锐1,王卿2,李小标3,张华1,李忠献3
2014 Vol. 35 (8): 1784-1788 [摘要] ( 62 ) HTML (1 KB)  PDF  (797 KB)  ( 115 )
1789 基于数字全息和奇异值分解的鲁棒性数字水印方案
王祖喜,毛刘刚,胡汉平
2014 Vol. 35 (8): 1789-1793 [摘要] ( 66 ) HTML (1 KB)  PDF  (862 KB)  ( 136 )
1794 基于模糊聚类的移动节点访问风险综合评判
王建军(1,2),李建平1,杜仕甫1
2014 Vol. 35 (8): 1794-1797 [摘要] ( 63 ) HTML (1 KB)  PDF  (633 KB)  ( 115 )
1798 一种基于动态污点分析的Cisco IOS漏洞攻击检测方法
陈立根(1,2),刘胜利(1,2),高翔(1,2),肖达(1,2)
2014 Vol. 35 (8): 1798-1802 [摘要] ( 101 ) HTML (1 KB)  PDF  (833 KB)  ( 195 )
1803 利用社会网络上最有影响力节点实现高效病毒营销
苏晓萍1,申情2,宋玉蓉3,蒋云良2
2014 Vol. 35 (8): 1803-1807 [摘要] ( 84 ) HTML (1 KB)  PDF  (851 KB)  ( 234 )
1808 一种轻量级一次性口令认证方案
杨明星,彭新光
2014 Vol. 35 (8): 1808-1811 [摘要] ( 74 ) HTML (1 KB)  PDF  (575 KB)  ( 181 )
1812 分类树在分组密码IP验证中的应用与改进
李森森,徐金甫
2014 Vol. 35 (8): 1812-1815 [摘要] ( 58 ) HTML (1 KB)  PDF  (622 KB)  ( 91 )
1816 三维片上网络路由算法的研究
王莲莲,张大坤,宋国治
2014 Vol. 35 (8): 1816-1821 [摘要] ( 80 ) HTML (1 KB)  PDF  (1091 KB)  ( 126 )
1822 面向流密码的反馈移位寄存器专用指令集扩展
戴强,戴紫彬,张立朝
2014 Vol. 35 (8): 1822-1826 [摘要] ( 67 ) HTML (1 KB)  PDF  (632 KB)  ( 81 )
1827 RISC微处理器指令扩展接口设计
郭怡惠,张立朝,戴紫彬
2014 Vol. 35 (8): 1827-1830 [摘要] ( 64 ) HTML (1 KB)  PDF  (577 KB)  ( 110 )
       人工智能与算法研究
1831 基于最优路径地图和概率边计数值的蚁群算法改进
沈佳杰,江红,王肃
2014 Vol. 35 (8): 1831-1836 [摘要] ( 70 ) HTML (1 KB)  PDF  (763 KB)  ( 153 )
1837 一种合作型协同生物地理学优化算法
王晓光(1,2),郑向伟(1,2)
2014 Vol. 35 (8): 1837-1841 [摘要] ( 68 ) HTML (1 KB)  PDF  (680 KB)  ( 119 )
1842 一种基于粒子滤波的智能移动终端室内行人定位算法
赵逢达(1,2),闫亭亭(1,2),孔令富(1,2)
2014 Vol. 35 (8): 1842-1847 [摘要] ( 82 ) HTML (1 KB)  PDF  (849 KB)  ( 188 )
1848 基于聚类的增强L-多样性模型实现算法
杨静1,原永滨(1,2),于旭3
2014 Vol. 35 (8): 1848-1851 [摘要] ( 91 ) HTML (1 KB)  PDF  (538 KB)  ( 132 )
1852 一种基于推荐偏差的多主体系统信任推荐模型
张大鹏(1,2),左孟飞1,王新生1
2014 Vol. 35 (8): 1852-1855 [摘要] ( 68 ) HTML (1 KB)  PDF  (609 KB)  ( 107 )
1856 分布式电力负荷预测算法研究
赵硕, 张少敏
2014 Vol. 35 (8): 1856-1860 [摘要] ( 86 ) HTML (1 KB)  PDF  (722 KB)  ( 144 )
1861 全局和声搜索算法求解具有2n个解的绝对值方程
雍龙泉(1,2),刘三阳2,拓守恒1,邓方安1,陈涛1
2014 Vol. 35 (8): 1861-1864 [摘要] ( 66 ) HTML (1 KB)  PDF  (607 KB)  ( 120 )
1865 基于约束的故障诊断模型及可诊断性分析
蔡永铭,张学农,张立成
2014 Vol. 35 (8): 1865-1868 [摘要] ( 54 ) HTML (1 KB)  PDF  (535 KB)  ( 109 )
       图形与图像技术
1869 面向二阶六面体生成的保证几何拓扑特征的等值面抽取方法
刘鹤丹(1,2,3),王成恩(1,2,3)
2014 Vol. 35 (8): 1869-1875 [摘要] ( 69 ) HTML (1 KB)  PDF  (1015 KB)  ( 99 )
1876 图像显著性区域检测:一种多层次融合的方法
张世辉(1,2),候芳1,段亮亮1,孔令富(1,2)
2014 Vol. 35 (8): 1876-1881 [摘要] ( 80 ) HTML (1 KB)  PDF  (995 KB)  ( 170 )
1882 由具有D3对称特性的Sierpinski三角形构造球内接二十面体分形图
陈宁,邓斌
2014 Vol. 35 (8): 1882-1884 [摘要] ( 75 ) HTML (1 KB)  PDF  (423 KB)  ( 110 )
1885 应用融合框架的压缩感知信号重构方法
杨家红1,刘元元(1,2),单晋婷1,徐坤2,陈越立3
2014 Vol. 35 (8): 1885-1890 [摘要] ( 101 ) HTML (1 KB)  PDF  (890 KB)  ( 118 )
1891 监控视频中基于案例推理的人体可疑行为识别
夏利民,杨宝娟,蔡南平
2014 Vol. 35 (8): 1891-1896 [摘要] ( 74 ) HTML (1 KB)  PDF  (901 KB)  ( 116 )
1897 位置信息关联的一类线画草图特征提取与识别
王益红,陈昭炯
2014 Vol. 35 (8): 1897-1900 [摘要] ( 98 ) HTML (1 KB)  PDF  (638 KB)  ( 111 )
1901 分层级联结合跟踪反馈的复杂场景目标检测
曹倩霞(1,2), 罗大庸1, 王正武2
2014 Vol. 35 (8): 1901-1905 [摘要] ( 71 ) HTML (1 KB)  PDF  (888 KB)  ( 112 )
1906 基于曲线形状特征的快速高光谱图像波段选择
仇建斌,李士进,朱跃龙,万定生
2014 Vol. 35 (8): 1906-1910 [摘要] ( 84 ) HTML (1 KB)  PDF  (866 KB)  ( 152 )
1911 基于图像的四边形自动检测方法
胡立华,张继福
2014 Vol. 35 (8): 1911-1915 [摘要] ( 86 ) HTML (1 KB)  PDF  (716 KB)  ( 160 )
1916 序列图像运动目标的新型快速检测方法
李春华(1,2,3,4),李宁(2,3,4),吴立潮1
2014 Vol. 35 (8): 1916-1921 [摘要] ( 94 ) HTML (1 KB)  PDF  (926 KB)  ( 128 )
1922 基于二维Arnold映射的彩色图像加密算法
杨凤霞
2014 Vol. 35 (8): 1922-1925 [摘要] ( 68 ) HTML (1 KB)  PDF  (643 KB)  ( 123 )
1926 一种自适应非极大值抑制边缘检测算法及FPGA设计实现
王文涛,朱顺安,唐菀
2014 Vol. 35 (8): 1926-1930 [摘要] ( 124 ) HTML (1 KB)  PDF  (734 KB)  ( 121 )
1931 一种可抗几何攻击的图像鲁棒水印算法
赵艳丽1,王兴2,马晓普1,李争艳1
2014 Vol. 35 (8): 1931-1936 [摘要] ( 60 ) HTML (1 KB)  PDF  (852 KB)  ( 144 )

  编辑部公告
· 专家自荐为本刊审稿人通知
· 《小型微型计算机系统》继续入编《中文核心期刊要目总览》(2021年3月公布最新版)
· 关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
· 学术不端检测须知
· 学位论文作假将纳入信用记录
· 汇款注意事项
· 各类综述稿件一经录用三个月见刊(投稿时请在醒目处注明“综述”字眼)
· 《小型微型计算机系统》期刊学术诚信声明
  微信公众平台
公众号会发布每期封面和目录,欢迎关注!
  下载中心
论文模板
论文脱密声明
  友情链接
22 CCF数字图书馆
22 中国计算机学会
22 中国科学院沈阳计算技术研究所

版权所有 © 《小型微型计算机系统》编辑部
主办单位:中国科学院沈阳计算技术研究所 主编:郭锐锋
国内邮发代号:8-108 国外发行代号:M349 通信地址:沈阳市浑南区南屏东路16号 邮编:110168
联系电话:(024)24696120 E-mail: xwjxt@sict.ac.cn
本系统由北京玛格泰克科技发展有限公司设计开发  技术支持:support@magtech.com.cn