计算机应用
     首页 |  广告服务 |  期刊介绍 |  编委会 |  期刊订阅 |  下载中心 |  留言板 |  联系我们 |  投稿常见问题解答 |  English Version     30周年刊庆
作者中心
 新作者注册
 在线投稿与查稿
 投稿须知
 投稿指南
 论文模板
 英文摘要书写要求
 引言书写要求
 版权转让协议
 中图分类号
审稿中心
 审稿须知
 专家在线审稿
 编委在线审稿
 编辑在线办公
 主编在线办公

 
  
文章快速检索  
  高级检索   检索说明
 

 
计算机应用
2015年 35卷 2期
刊出日期 2015-02-10

信息安全
先进计算
人工智能
网络与通信
计算机软件技术
虚拟现实与数字媒体
行业与领域应用
先进计算
网络与通信
299 左成, 虞红芳
可靠性感知下的虚拟数据中心映射算法
2015 Vol. 35 (2): 299-304 [摘要] ( 258 ) [HTML] [PDF1031KB] ( 266 )
305 刘杰, 王玲, 王杉, 冯微, 李文
基于OLSR协议的最小MPR集选择算法
2015 Vol. 35 (2): 305-308 [摘要] ( 500 ) [HTML] [PDF798KB] ( 367 )
309 周海洋, 车明
嵌入式控制结点群上的一种通信方案设计
2015 Vol. 35 (2): 309-312 [摘要] ( 181 ) [HTML] [PDF751KB] ( 204 )
313 彭雅丽, 徐虹, 尹红, 章志明
周期性移动公交车载网络路由协议
2015 Vol. 35 (2): 313-316 [摘要] ( 187 ) [HTML] [PDF806KB] ( 294 )
317 王静, 高泽华, 高峰, 潘翔
无线局域网中一种改进的频域信道竞争机制
2015 Vol. 35 (2): 317-321 [摘要] ( 331 ) [HTML] [PDF718KB] ( 28735 )
322 程晓涛, 刘彩霞, 刘树新
基于局域信息的社交网络信息传播模型
2015 Vol. 35 (2): 322-325 [摘要] ( 272 ) [HTML] [PDF774KB] ( 372 )
326 许冬冬, 袁凌云
基于事件共享机制的物联网复杂事件处理方法
2015 Vol. 35 (2): 326-331 [摘要] ( 286 ) [HTML] [PDF907KB] ( 343 )
332 郭晋秦, 韩焱
基于分布式层次化结构的非均匀聚类负载均衡算法
2015 Vol. 35 (2): 332-335 [摘要] ( 157 ) [HTML] [PDF794KB] ( 261 )
336 刘辉, 张赛龙
基于服务质量的LTE增值业务下行跨层调度算法
2015 Vol. 35 (2): 336-339 [摘要] ( 227 ) [HTML] [PDF622KB] ( 321 )
340 夏少波, 邹建梅, 朱晓丽, 连丽君
无线传感器网络DV-Hop定位算法的改进
2015 Vol. 35 (2): 340-344 [摘要] ( 250 ) [HTML] [PDF798KB] ( 421 )
345 邱树伟, 李琰琰
能量捕获无线传感器网络中低时延的可靠数据传递
2015 Vol. 35 (2): 345-350 [摘要] ( 181 ) [HTML] [PDF1110KB] ( 310 )
351 刘德亮, 刘开华, 于洁潇, 张良, 赵阳
短快拍条件下宽带chirp信号的波达方向估计
2015 Vol. 35 (2): 351-353 [摘要] ( 243 ) [HTML] [PDF538KB] ( 284 )
354 杨智, 徐家品
基于最小特征值分布的频谱感知算法
2015 Vol. 35 (2): 354-357 [摘要] ( 163 ) [HTML] [PDF535KB] ( 413 )
先进计算
358 闫林, 刘涛, 闫硕, 李峰, 阮宁
基于结构粒化的数据合并方法
2015 Vol. 35 (2): 358-363 [摘要] ( 135 ) [HTML] [PDF1014KB] ( 213 )
364 罗毅平, 邓飞, 周笔锋
时变时滞复杂动态网络的非脆弱性同步保性能控制
2015 Vol. 35 (2): 364-368 [摘要] ( 303 ) [HTML] [PDF578KB] ( 248 )
369 刘晓红, 曲志坚, 曹雁锋, 张先伟, 冯刚
基于自适应机制的多宇宙并行量子衍生进化算法
2015 Vol. 35 (2): 369-373 [摘要] ( 248 ) [HTML] [PDF738KB] ( 320 )
374 芮志良, 朱玉全, 耿霞, 陈耿
基于特征聚类和随机子空间的microRNA识别方法
2015 Vol. 35 (2): 374-377 [摘要] ( 244 ) [HTML] [PDF644KB] ( 260 )
378 王政英, 于炯, 英昌甜, 鲁亮
分布式文件系统数据块聚类存储节能策略
2015 Vol. 35 (2): 378-382 [摘要] ( 210 ) [HTML] [PDF766KB] ( 268 )
信息安全
383 刘午阳, 廖晓峰
方阵幂安全外包云计算
2015 Vol. 35 (2): 383-386 [摘要] ( 190 ) [HTML] [PDF636KB] ( 311 )
387 李少鲲
标准模型下可证安全的无证书全同态加密体制
2015 Vol. 35 (2): 387-392 [摘要] ( 171 ) [HTML] [PDF1066KB] ( 340 )
393 黄晶晶, 方群
基于上下文和角色的云计算访问控制模型
2015 Vol. 35 (2): 393-396 [摘要] ( 261 ) [HTML] [PDF653KB] ( 310 )
397 吴君钦, 林慧英
利用纠缠态实现任意N粒子量子态的秘密共享
2015 Vol. 35 (2): 397-400 [摘要] ( 232 ) [HTML] [PDF687KB] ( 308 )
401 蓝锦佳, 韩益亮, 杨晓元
基于多变量密码体制的签密方案
2015 Vol. 35 (2): 401-406 [摘要] ( 290 ) [HTML] [PDF902KB] ( 269 )
407 杜桂颖, 黄振杰
高效的基于证书可验证加密签名方案
2015 Vol. 35 (2): 407-411 [摘要] ( 187 ) [HTML] [PDF777KB] ( 324 )
412 王大星, 滕济凯
可证明安全的基于身份的聚合签密方案
2015 Vol. 35 (2): 412-415 [摘要] ( 270 ) [HTML] [PDF626KB] ( 268 )
416 李艳红, 李德玉, 崔梦天, 李华
基于数据流的网络入侵实时检测框架
2015 Vol. 35 (2): 416-419 [摘要] ( 247 ) [HTML] [PDF792KB] ( 296 )
420 辛小霞, 王奕, 李仁发
基于现场可编程门阵列的SMS4故障检测实现
2015 Vol. 35 (2): 420-423 [摘要] ( 217 ) [HTML] [PDF595KB] ( 236 )
424 代伟, 刘智, 刘益和
基于地址完整性检查的函数指针攻击检测
2015 Vol. 35 (2): 424-429 [摘要] ( 207 ) [HTML] [PDF973KB] ( 320 )
430 海洁, 杜海龙, 邓小鸿
基于快速混沌置乱的鲁棒型医学图像加密算法
2015 Vol. 35 (2): 430-434 [摘要] ( 199 ) [HTML] [PDF811KB] ( 243 )
人工智能
435 孙寿伟, 钱鹏江, 陈爱国, 蒋亦樟
具备历史借鉴能力的软划分聚类模型
2015 Vol. 35 (2): 435-439 [摘要] ( 258 ) [HTML] [PDF714KB] ( 263 )
440 韩彩丽, 李嘉骏, 张晓培, 肖敏
基于语义属性特征图的查询扩展方法
2015 Vol. 35 (2): 440-443 [摘要] ( 212 ) [HTML] [PDF593KB] ( 275 )
444 苏辉, 葛洪伟, 张欢庆, 袁运浩
密度敏感的数据竞争聚类算法
2015 Vol. 35 (2): 444-447 [摘要] ( 225 ) [HTML] [PDF606KB] ( 270 )
448 石梦雨, 周勇, 邢艳
基于LeaderRank的标签传播社区发现算法
2015 Vol. 35 (2): 448-451 [摘要] ( 619 ) [HTML] [PDF714KB] ( 552 )
452 刘润涛, 赵振国, 田广悦
连续多方向区域查询的空间向量模型算法
2015 Vol. 35 (2): 452-455 [摘要] ( 168 ) [HTML] [PDF614KB] ( 276 )
456 陈千, 桂志国, 郭鑫, 向阳
基于特征本体的文本流主题演化
2015 Vol. 35 (2): 456-460 [摘要] ( 246 ) [HTML] [PDF886KB] ( 251 )
461 刘哲席, 阳建宏, 杨德斌, 黎敏, 民现春
非单点证据体数据融合的Dempster组合规则适用性评价方法
2015 Vol. 35 (2): 461-465 [摘要] ( 174 ) [HTML] [PDF737KB] ( 238 )
466 彭爽, 彭晓明
基于高效多示例学习的目标跟踪
2015 Vol. 35 (2): 466-469 [摘要] ( 226 ) [HTML] [PDF773KB] ( 262 )
470 张成, 刘亚东, 李元
基于判别式扩散映射分析的非线性特征提取
2015 Vol. 35 (2): 470-475 [摘要] ( 229 ) [HTML] [PDF868KB] ( 253 )
476 孔飞, 吴定会, 纪志成
基于双层粒子群优化算法的柔性作业车间调度优化
2015 Vol. 35 (2): 476-480 [摘要] ( 229 ) [HTML] [PDF674KB] ( 340 )
虚拟现实与数字媒体
481 张梓卷, 康宝生
基于网格线平移的图像显示适配算法
2015 Vol. 35 (2): 481-485 [摘要] ( 196 ) [HTML] [PDF1021KB] ( 292 )
486 邓世武, 贾雨, 姚兴苗
基于四阶偏微分方程的光滑曲面重构方法
2015 Vol. 35 (2): 486-489 [摘要] ( 257 ) [HTML] [PDF763KB] ( 267 )
490 欧阳宁, 邹宁, 张彤, 陈利霞
基于非下采样Shearlet变换与聚焦区域检测的多聚焦图像融合算法
2015 Vol. 35 (2): 490-494 [摘要] ( 329 ) [HTML] [PDF861KB] ( 285 )
495 张永库, 李云峰, 孙劲光
基于多特征融合的图像检索
2015 Vol. 35 (2): 495-498 [摘要] ( 320 ) [HTML] [PDF608KB] ( 536 )
499 蒲国林, 邱玉辉
基于稀疏表示全局字典学习的图像分类方法
2015 Vol. 35 (2): 499-501 [摘要] ( 526 ) [HTML] [PDF568KB] ( 18057 )
502 张玉璞, 杨旗, 张旗
基于计算机视觉的图像多尺度识别方法
2015 Vol. 35 (2): 502-505 [摘要] ( 337 ) [HTML] [PDF726KB] ( 373 )
506 秦龙龙, 钱渊, 张晓燕, 侯雪, 周芹
基于自适应约束正则HL-MRF先验模型的MAP超分辨率重建
2015 Vol. 35 (2): 506-509 [摘要] ( 214 ) [HTML] [PDF716KB] ( 240 )
510 李鹏伟, 葛文英, 刘国英
基于阴影概率模型的遥感影像阴影检测方法
2015 Vol. 35 (2): 510-514 [摘要] ( 344 ) [HTML] [PDF812KB] ( 255 )
515 郑併斌, 范新南, 李敏, 张继
基于轨迹分段LDA主题模型的视频异常行为检测方法
2015 Vol. 35 (2): 515-518 [摘要] ( 274 ) [HTML] [PDF830KB] ( 286 )
519 卢前前, 陈黎, 田菁, 黄小童
视频闪烁干扰无参考辨识方法
2015 Vol. 35 (2): 519-522 [摘要] ( 199 ) [HTML] [PDF794KB] ( 255 )
523 符喜优, 张风丽, 王国军, 邵芸
基于模糊连接度的高分辨率SAR图像道路自动提取
2015 Vol. 35 (2): 523-527 [摘要] ( 349 ) [HTML] [PDF895KB] ( 252 )
528 刘建磊, 刘晓亮
基于拐点线的大雾能见度检测算法
2015 Vol. 35 (2): 528-530 [摘要] ( 329 ) [HTML] [PDF575KB] ( 296 )
531 梁增龑, 刘本永
基于主分量分析和大气散射模型的彩色图像雾霾快速去除算法
2015 Vol. 35 (2): 531-534 [摘要] ( 295 ) [HTML] [PDF621KB] ( 466 )
535 胡彦婷, 王楠楠, 陈建军, 木拉提·哈米提, 阿布都艾尼·库吐鲁克
基于局部约束邻域嵌入的人脸画像照片合成
2015 Vol. 35 (2): 535-539 [摘要] ( 200 ) [HTML] [PDF863KB] ( 247 )
计算机软件技术
540 胡征宇, 沈备军
一种移动平台儿童教育游戏的最终用户编程语言
2015 Vol. 35 (2): 540-544 [摘要] ( 269 ) [HTML] [PDF741KB] ( 302 )
545 董跃华, 戴玉倩
混合粒子群算法的软件测试数据自动生成
2015 Vol. 35 (2): 545-549 [摘要] ( 213 ) [HTML] [PDF776KB] ( 273 )
550 郭荣佐, 樊相奎, 崔冬霞, 黎明
嵌入式系统硬件可靠性Copula方法建模与分析
2015 Vol. 35 (2): 550-554 [摘要] ( 233 ) [HTML] [PDF843KB] ( 239 )
555 刘金硕, 王谢兵, 陈鑫, 邓娟
基于反汇编的智能电表软件功能检测模型
2015 Vol. 35 (2): 555-559 [摘要] ( 172 ) [HTML] [PDF776KB] ( 238 )
行业与领域应用
560 孙军艳, 傅卫平, 王雯
以制造商为核心的复杂供应链网络多级局域世界演化模型
2015 Vol. 35 (2): 560-565 [摘要] ( 188 ) [HTML] [PDF892KB] ( 305 )
566 张雷, 阳成虎, 卢梅金
基于WCVaR的易逝品生产分销网络优化策略
2015 Vol. 35 (2): 566-571 [摘要] ( 204 ) [HTML] [PDF1090KB] ( 265 )
572 宋竹, 秦志光, 邓伟伟, 赵玉平
微观交通仿真系统的近邻查询算法
2015 Vol. 35 (2): 572-577 [摘要] ( 202 ) [HTML] [PDF898KB] ( 248 )
578 周晓磊
人机交互中基于时间约束的人体工效模型
2015 Vol. 35 (2): 578-584 [摘要] ( 209 ) [HTML] [PDF1193KB] ( 278 )
585 周艳聪, 董永峰, 王安娜, 顾军华
新的室内移动机器人自定位方法
2015 Vol. 35 (2): 585-589 [摘要] ( 279 ) [HTML] [PDF837KB] ( 325 )
590 尹俊, 董利达, 迟天阳
基于特征点分类策略的移动机器人运动估计
2015 Vol. 35 (2): 590-594 [摘要] ( 263 ) [HTML] [PDF779KB] ( 230 )
595 胡时雨, 罗滇生, 阳霜, 阳经伟
基于多变量LS-SVM和模糊循环推理系统的负荷预测
2015 Vol. 35 (2): 595-600 [摘要] ( 214 ) [HTML] [PDF961KB] ( 322 )
计算机应用
在线期刊
 最新录用
 当期目录
 过刊浏览
 论文检索
 论文点击排行
 论文下载排行
 栏目分类浏览
 各年总目录
 Email Alert
 
文章快速检索
 

中国知网
万方数据
中国科学院成都分院

 



版权所有 ©2005 四川计算机应用杂志社有限公司
新出网证(川)字026号  蜀ICP备 05010208 号
地址:四川省成都市武侯区人民南路四段9号中国科学院成都分院《计算机应用》 编辑部
邮政编码: 610041 电话: 028-85224283-803 E-mail: bjb@joca.cn