目录
基于熵时间序列的恶意Office文档检测技术周安民;户磊;刘露平;贾鹏;刘亮;1-7
基于WiFi定位的区域人群轨迹模型徐洋;孙建忠;黄磊;谢晓尧;8-20
一种SDN控制节点故障恢复的部署策略刘振鹏;王文胜;贺玉鹏;孙静薇;张彬;21-27
多策略融合的微博数据获取技术研究王培名;陈兴蜀;王海舟;王文贤;28-36+43
基于连续特征的未知协议消息聚类算法卢政宇;李光松;申莹珠;张彬;37-43
可证明的基于扩展混沌映射的匿名多服务器身份认证协议屈娟;冯玉明;李艳平;李丽;44-51
一种抗去同步的轻量级RFID双向认证协议代新敏;谢晓尧;52-60
投入产出网络中的关键产业巩金秋;徐进;胡发胜;61-67+76
联合契约应对突发需求增大的供应链协调策略何新华;尤彩云;胡文发;68-76
基于H-P滤波法的国内碳价波动规律及区域特征邹绍辉;张甜;闫晓霞;77-87
否定非对合剩余格的双极值模糊理想刘春辉;李玉毛;张海燕;88-98
(O,N)-蕴涵及其刻画刘晓;周红军;99-111
基于完备剩余格值逻辑的下推自动机与上下文无关文法彭家寅;112-126