往期文章
迁移学习研究进展庄福振,何清,史忠植
隐喻计算研究进展田嘉,苏畅
一种融合项目特征和移动用户信任关系的推荐算法胡勋1,2, 孟祥武1,2, 张玉洁1,2, 史艳翠1,2
基于变分水平集的图像模糊聚类分割唐利明1,2,王洪珂1,陈照辉1,黄大荣3
基于轮廓重构和特征点弦长的图像检索师文,朱学芳
Tabular表达式的指称语义研究张 鹏,刘 磊,刘华?,金 英
大数据流式计算:关键技术及系统实例孙大为1,张广艳1,2,郑纬民1
IPv6 过渡机制:研究综述、评价指标与部署考虑葛敬国, 弭 伟, 吴玉磊
可搜索加密机制研究与进展沈志荣1, 薛 巍1,2, 舒继武1,2
位置大数据隐私保护研究综述王 璐, 孟小峰
认知无线电网络信道交汇研究综述刘权,赵光胜,王晓东,周兴铭
移动用户需求获取技术及其应用孟祥武,王凡, 史艳翠, 张玉洁
防范路由劫持的协同监测方法王小强, 朱培栋, 卢锡城
低速率拒绝服务攻击研究与最新进展综述文 坤1,2, 杨家海1,2, 张 宾1,2
用户评论的质量检测与控制研究综述林煜明1,2, 王晓玲1, 朱 涛1, 周傲英1
社会网络数据发布隐私保护技术综述刘向宇, 王 斌, 杨晓春
基于可信度的辩论模型及争议评价算法熊才权, 欧阳勇, 梅 清
一种面向机会网络路由的最优停止决策方法张三峰1,2, 黄 迪3, 陈 州1,2, 吴国新1,2
基于冲突指示和分组的IEEE 802.15.4 隐藏节点冲突解析策略李拥军1, 谢 嵘1, 谭晓青2
面向云计算模式的运行环境可信性动态验证机制刘川意1,3, 林 杰2,3, 唐 博4
动态网络模式挖掘方法及其应用高琳, 杨建业, 覃桂敏
构造具备自适应能力的软件丁博, 王怀民, 史殿习
RDF数据查询处理技术杜 方1,2, 陈跃国1, 杜小勇1
拜占庭系统技术范 捷1, 易乐天1, 舒继武1,2
无线传感器网络中移动协助的数据收集策略研究张希伟1,2,3, 戴海鹏1,2, 徐力杰1,2, 陈贵海1,2
数据中心网络体系结构研究魏祥麟1,2, 陈 鸣2, 范建华1, 张国敏2, 卢紫毅1