2004年第15卷第8期目录

   
浏览其它刊期:  
  

本期目录

基于可达矩阵的软件体系结构演化波及效应分析
  王映辉,张世琨,刘瑜,王立福
  2004,15(8):1107-1115 [摘要(4461)]  [PDF 752.23 K (5003)]
  
改进的最小空闲时间优先调度算法
  金宏,王宏安,王强,戴国忠
  2004,15(8):1116-1123 [摘要(5052)]  [PDF 726.65 K (6783)]
  
基于Clark-Wilson完整性策略的安全监视模型
  卿斯汉,温红子,雷浩,王建
  2004,15(8):1124-1132 [摘要(4206)]  [PDF 745.65 K (6063)]
  
多版本技术中的对象标识及其压缩
  窦万峰,李春萍
  2004,15(8):1133-1140 [摘要(3758)]  [PDF 729.54 K (4722)]
  
基于未知扰动的冲突证据合成方法
  林作铨,牟克典,韩庆
  2004,15(8):1150-1156 [摘要(4751)]  [PDF 634.47 K (5009)]
  
一种Agent数据库系统框架及其规则并行算法
  张茂元,卢正鼎
  2004,15(8):1157-1164 [摘要(4137)]  [PDF 696.84 K (4590)]
  
封闭数据立方体技术研究
  李盛恩,王珊
  2004,15(8):1165-1171 [摘要(4296)]  [PDF 678.98 K (5220)]
  
一种具有最大推荐非空率的关联规则挖掘方法
  王大玲,于戈,鲍玉斌
  2004,15(8):1182-1188 [摘要(3716)]  [PDF 602.42 K (4493)]
  
快速更新全局频繁项目集
  杨明,孙志挥,宋余庆
  2004,15(8):1189-1197 [摘要(4053)]  [PDF 813.41 K (5234)]
  
基于极大团和FP-Tree的挖掘关联规则的改进算法
  陈安龙,唐常杰,陶宏才,元昌安,谢方军
  2004,15(8):1198-1207 [摘要(5013)]  [PDF 671.83 K (5027)]
  
网络测量中自适应数据采集方法
  王俊峰,杨建华,周虹霞,谢高岗,周明天
  2004,15(8):1227-1236 [摘要(4413)]  [PDF 833.75 K (5217)]
  
多提供商网络环境中移动代理路径寻优
  赵慧,侯建荣,施伯乐
  2004,15(8):1237-1244 [摘要(4068)]  [PDF 835.44 K (4738)]
  
基于混沌映射的鲁棒性公开水印
  王宏霞,何晨,丁科
  2004,15(8):1245-1251 [摘要(4003)]  [PDF 1.50 M (5542)]
  
基于三维Gabor变换的视频水印算法
  张立和,伍宏涛,胡昌利
  2004,15(8):1252-1258 [摘要(4372)]  [PDF 1.30 M (5679)]
  
特洛依木马攻击下的量子密码安全性
  曾贵华
  2004,15(8):1259-1264 [摘要(4029)]  [PDF 479.74 K (4454)]
  

综述文章

时空推理研究进展
  刘大有,胡鹤,王生生,谢琦
  2004,15(8):1141-1149 [摘要(7500)]  [PDF 743.42 K (7896)]
  
流数据分析与管理综述
  金澈清,钱卫宁,周傲英
  2004,15(8):1172-1181 [摘要(9446)]  [PDF 814.96 K (11578)]
  
网络蠕虫研究与进展
  文伟平,卿斯汉,蒋建春,王业君
  2004,15(8):1208-1219 [摘要(16392)]  [PDF 948.49 K (14146)]
  
Internet拓扑建模综述
  张宇,张宏莉,方滨兴
  2004,15(8):1220-1226 [摘要(8413)]  [PDF 606.53 K (9986)]