| 2009年第20卷第10期目录
本期目录 | | | 一种基于类型传播分析的泛型实例重构方法 | | 陈 林,徐宝文,钱 巨,周天琳,周毓明 | | 2009,20(10):2617-2627 [摘要(4822)] [PDF 642.10 K (5715)] | | | | 上下文感知系统中的规则生成与匹配算法 | | 刘 栋,孟祥武,陈俊亮,夏亚梅 | | 2009,20(10):2655-2666 [摘要(5212)] [PDF 782.68 K (6568)] | | | | 基于C4.5决策树的流量分类方法 | | 徐 鹏,林 森 | | 2009,20(10):2692-2704 [摘要(5611)] [PDF 645.73 K (9935)] | | | | 路标迭代提取和剔除的自适应空洞处理算法 | | 张衡阳,王 玲,刘云辉,蔡宣平 | | 2009,20(10):2744-2751 [摘要(4631)] [PDF 566.38 K (5182)] | | | | 一种基于磁盘介质的网络存储系统缓存 | | 尹 洋,刘振军,许 鲁 | | 2009,20(10):2752-2765 [摘要(4689)] [PDF 892.16 K (6929)] | | | | 突破认证测试方法的局限性 | | 刘家芬,周明天 | | 2009,20(10):2799-2809 [摘要(4858)] [PDF 581.28 K (4863)] | | | | 基于签密的密码工作流密钥封装机制 | | 赖 欣,何大可 | | 2009,20(10):2810-2821 [摘要(4699)] [PDF 614.13 K (5744)] | | | | 软件可靠性评估的重要抽样方法 | | 张德平,聂长海,徐宝文 | | 2009,20(10):2859-2866 [摘要(5470)] [PDF 500.93 K (7245)] | | | | 基于适应性分段估计的数据流相似性搜索 | | 吴 枫,仲 妍,吴泉源,贾 焰,杨树强 | | 2009,20(10):2867-2884 [摘要(4848)] [PDF 1.43 M (5761)] | | | | 一种基于反馈可信度的分布式P2P信任模型 | | 胡建理,吴泉源,周 斌,刘家红 | | 2009,20(10):2885-2898 [摘要(5421)] [PDF 1.09 M (6899)] | | | | 基于概要数据结构可溯源的异常检测方法 | | 罗 娜,李爱平,吴泉源,陆华彪 | | 2009,20(10):2899-2906 [摘要(5146)] [PDF 530.76 K (6845)] | | | | 可证明安全的多接收者公钥加密方案设计与分析 | | 庞辽军,李慧贤,焦李成,王育民 | | 2009,20(10):2907-2914 [摘要(5487)] [PDF 497.68 K (6937)] | | | | 教育资源网格模型及副本创建策略 | | 邢长明,刘方爱,杨 林,厉 文 | | 2009,20(10):3844-2856 [摘要(4279)] [PDF 642.62 K (5207)] | | |
综述文章 在线出版 | | | 容错多处理机中一种高效的实时调度算法 | | 王 健,孙建伶,王新宇,杨小虎,王申康,陈俊波 | | 2009,20(10):2628-2636 [摘要(4605)] [PDF 469.51 K (6277)] | | | | 蜕变测试和断言检查的比较与实验研究 | | 张震宇,陈荣光,谢俊谦,胡佩锋 | | 2009,20(10):2637-2654 [摘要(5942)] [PDF 821.81 K (6406)] | | | | 基于函数依赖的结构匹配方法 | | 李国徽,杜小坤,胡方晓,杨 兵,唐向红 | | 2009,20(10):2667-2678 [摘要(6066)] [PDF 623.67 K (6098)] | | | | 基于动作图的视角无关动作识别 | | 杨跃东,郝爱民,褚庆军,赵沁平,王莉莉 | | 2009,20(10):2679-2691 [摘要(5182)] [PDF 745.46 K (7548)] | | | | 一种无线传感器网络分布式安全成簇协议 | | 余 磊,李建中,骆吉洲 | | 2009,20(10):2705-2720 [摘要(6111)] [PDF 785.34 K (7837)] | | | | 移动Ad Hoc网络通信量相关干扰感知路由协议 | | 张信明,刘 琼,代仕芳,刘永振 | | 2009,20(10):2721-2728 [摘要(5600)] [PDF 615.79 K (6060)] | | | | 基于蚁群优化解决传感器网络中的能量洞问题 | | 宋 超,刘 明,龚海刚,陈贵海,王晓敏 | | 2009,20(10):2729-2743 [摘要(14366)] [PDF 1.12 M (10940)] | | | | 网格服务资源多维性能聚类任务调度 | | 陈志刚,杨 博 | | 2009,20(10):2766-2775 [摘要(5635)] [PDF 554.10 K (6122)] | | | | 面向分布式证明的信任协商策略语言和方法 | | 王小峰,苏金树,张 强,张一鸣 | | 2009,20(10):2776-2786 [摘要(5658)] [PDF 583.96 K (5675)] | | | | 利用类型推理验证Ad Hoc安全路由协议 | | 李 沁,曾庆凯 | | 2009,20(10):2822-2833 [摘要(5106)] [PDF 645.24 K (6304)] | | | | 语义网站点的发现与排序 | | 张 祥,葛唯益,瞿裕忠 | | 2009,20(10):2834-3843 [摘要(5882)] [PDF 541.91 K (6899)] | | | | 2008年中国计算机大会推荐优秀论文介绍 | | 郑纬 | | 2009,20(10):2857-2858 [摘要(5007)] [PDF 191.09 K (5683)] | | |
|