基于S型曲线的模糊故障树及其应用[1-5]
徐慧,燕雪峰
软件配置管理中的基线问题研究[6-10]
姜文,刘立康
SDN网络环境下的MPTCP的移动切换机制[11-15]
孙茂鑫,钱红燕
一种改进权重的非局部均值图像去噪方法[16-19]
黄玲俐
基于三角模糊数的高效多属性群决策方法[20-24]
张龙昌,张晓侠
基于LDA模型和多层聚类的微博话题检测[25-30]
刘红兵[1] ,李文坤[2] ,张仰森[2]
基于社交影响力的推荐算法[31-36]
房旋[1], 陈升波[2], 宫婧[2][3], 孙知信[3]
基于图像不同亮度区域特征的Gamma矫正方法[37-39]
丁毅,李玉惠,李勃
纹理结构引导的自适应图像修复算法[40-45]
郑晚秋,廖胜辉
一种多指标综合评价负载均衡路由策略研究[46-50]
倪晓军,段元新,章韵,张敏敏
一种改进的社会网络动态信任模型[51-55TP393]
刘雪亮,胡晓辉
一种新型的快速信号重构算法[56-61]
钱阳,宋欢欢,李雷
基于矩阵的Apriori算法改进[62-64]
宋文慧,高建瓴
模糊半监督加权聚类算法的有效性评价研究[65-68]
李龙龙[1][2][3],何东健[2],王美丽[4]
基于最小生成树的规则图像碎片复原算法[69-73]
赵林[1],朱桂斌[2],玉强[1],戚曹[1]
基于优化组合核极限学习机的网络流量预测[73-77]
刘悦,王芳
基于改进Otsu算法在前方目标车辆识别中的研究[78-81]
洪浩[1],霍春宝[1],王京[2],王燕[3]
混合存储数据迁移策略研究[82-86]
罗保山[1], 张鑫[1][2],王栩[2],谭支鹏[2]
安全与防范
基于群组的MTC设备接入认证机制研究[87-91]
蔚慧琼,李强
一种基于混沌脆弱水印的可逆双层图像认证方案[92-96]
董峰,金俭
基于LKM机制的Linux安全模块的研究[97-100]
李晓丽
XML重写攻击检测技术研究[101-105]
刘宝龙,杨威,陈桦
应用开发研究
基于云参数贝叶斯网络的威胁评估方法[106-110]
王巍
一种基于UVM加快功能验证收敛的方法[111-114]
徐文进,田泽,王世中,王宣明
VRML协同虚拟现实系统的研究与应用[115-118]
许爱军
基于遗传-禁忌算法的应急救援前摄性调度优化[119-122]
张全全[1],谭文安[1][2]
数字助听器中多通道响度补偿算法的研究[123-126]
沐城,张玲华
基于小波包基与能量熵的MEG自动分类方法[127-132]
张学军[1][2],,丁钰涵[1] 黄丽亚[1][2],成谢锋[1][2]
融合互信息和支持向量机的癫痫自动检测算法[133-137]
沈洋洋[1],黄丽亚[1],郭迪[1],笪铖璐[1] ,陈志阳[1] ,戴加飞[2]
基于ARM的32电极电阻抗成像系统设计[138-141]
饶水发,戎舟
基于智慧校园的数据接口处理系统设计与实现[142-145]
左国才,符开耀
基于辐射关系的数据行为响应机制研究[146-150]
李春生,李少龙,邸京华,张可佳
瓶盖缺陷在线自动检测技术研究[151-154]
张哲,朱铮涛,李渊,刘杰
陶瓷管壳设计及验证过程研究[155-157]
张玲,田泽
物联网融合环境食品安全云平台用户模型[158-162]
王晓明,张龙昌
企业级信息系统IT基础架构的对比研究[163-167]
李东辉,吴小志,朱广新,郑磊,王召,缪静文
PCIe总线物理层弹性缓冲设计与实现[168-170]
廖寅龙,田泽,赵强,马超
基于WebGIS与SOLR的地学可视化检索系统研究[171-174]
孙洪亮[1],王志宝[1],孙相棋[2] ,管泽礼[1]
基于大数据的时间序列预测研究与应用[175-178]
程艳云,张守超,杨杨
安全生产标准化管理信息系统设计与实现[179-182]
陈友良
SoC芯片中SRIO接口的FPGA验证平台设计验证[183-185]
曹朋朋,田泽,赵强,李攀,王泉
MFCMTA空战态势评估研究[186-190]
孙永芹[1] [2],郑维广[1],张振辉[1],姚成柱[1]
基于计算机技术的15 GHz频段下信道测量与分析[191-194]
谢利娟[1][2],孙君[1],许晖[2],刘顺顺[3]
基于缺失数据估计的PLSS古建筑寿命预测[195-199]
路杨,吕欣,周福娜,王佳瑜
基于随机几何理论的多小区协作网络分析[200-204]
蔡杰,刘陈,陆峰