2009年第20卷第4期目录

   
浏览其它刊期:  
  

本期目录

AIFS 区分的IEEE 802.11e EDCA 吞吐率分析模型与自适应MAC 算法
  白翔,毛玉明,冷甦鹏,毛建兵,谢军
  2009,20(4):780-794 [摘要(5319)]  [PDF 886.73 K (6831)]
  
一种高效非归并的XML 小枝模式匹配算法
  陶世群,富丽贞
  2009,20(4):795-803 [摘要(4792)]  [PDF 513.93 K (6468)]
  
基于人工免疫系统的数据简化
  公茂果,郝琳,焦李成,王晓华,孙奕菲
  2009,20(4):804-814 [摘要(5646)]  [PDF 739.41 K (6658)]
  
基于测地线距离的广义高斯型Laplacian 特征映射
  曾宪华,罗四维,王娇,赵嘉莉
  2009,20(4):815-824 [摘要(4919)]  [PDF 611.20 K (7531)]
  
基于隐含变量的聚类集成模型
  王红军,李志蜀,成飏,周鹏,周维
  2009,20(4):825-833 [摘要(5036)]  [PDF 562.20 K (6818)]
  
一种基于局部学习的自然图像景物提取方法
  彭宏京,陈松灿,张道强
  2009,20(4):834-844 [摘要(5900)]  [PDF 815.69 K (7653)]
  
有效扫描监测系统建模与部署
  马莉波,李星,张亮
  2009,20(4):845-857 [摘要(4231)]  [PDF 672.96 K (5673)]
  
模型检测规划中的状态分层方法
  文中华,黄巍,刘任任,姜云飞
  2009,20(4):858-869 [摘要(5030)]  [PDF 598.14 K (5702)]
  
基于大间隔方法的汉语组块分析
  周俊生,戴新宇,陈家骏,曲维光
  2009,20(4):870-877 [摘要(4437)]  [PDF 476.87 K (6640)]
  
基于Vague 集的动态Vague 区域关系
  郝忠孝,李松
  2009,20(4):878-889 [摘要(4619)]  [PDF 830.28 K (5824)]
  
交叉点规模的优化与交叉算子性能的改进
  陈皓,崔杜武,李雪,韦宏利
  2009,20(4):890-901 [摘要(4640)]  [PDF 737.24 K (6803)]
  
一种细粒度数据完整性检验方法
  陈龙,王国胤
  2009,20(4):902-909 [摘要(5282)]  [PDF 467.11 K (6719)]
  
基于Nearest Pair 的XML 关键词检索算法
  吉聪睿,邓志鸿,唐世渭
  2009,20(4):910-917 [摘要(5512)]  [PDF 493.24 K (6241)]
  
基于代价模型的不一致XML 数据修复启发式计算
  吴爱华,王先胜,谈子敬,汪卫
  2009,20(4):918-929 [摘要(5204)]  [PDF 627.87 K (5963)]
  
一种基于小波特征提取的低速率DoS 检测方法
  何炎祥,曹强,刘陶,韩奕,熊琦
  2009,20(4):930-941 [摘要(5631)]  [PDF 680.62 K (7012)]
  
无线传感器网络随机投递传输协议性能分析
  熊斌斌,林闯,任丰原
  2009,20(4):942-953 [摘要(4972)]  [PDF 779.43 K (6210)]
  
一种适应于静态Ad Hoc 网络的高吞吐量MAC 协议
  张克旺,张德运,蒋卫华
  2009,20(4):954-964 [摘要(5749)]  [PDF 611.04 K (6275)]
  
有向传感器网络最大覆盖调度算法
  程卫芳,廖湘科,沈昌祥
  2009,20(4):975-984 [摘要(5517)]  [PDF 593.79 K (6720)]
  
短消息指标新定义及在事务信道限制中的应用
  曾海涛,王永吉,祖伟,蔡嘉勇,阮利
  2009,20(4):985-996 [摘要(4980)]  [PDF 643.01 K (6033)]
  
一种测量任意链路可用带宽的方法
  何莉,余顺争
  2009,20(4):997-1013 [摘要(5031)]  [PDF 847.03 K (7067)]
  
传感器网络基于Voronoi 网格的数据压缩算法
  谢志军,王雷,陈红
  2009,20(4):1014-1022 [摘要(4552)]  [PDF 563.36 K (5648)]
  
基于分簇的传感器网络数据聚集估算机制
  谢磊,陈力军,陈道蓄,谢立
  2009,20(4):1023-1037 [摘要(4398)]  [PDF 804.70 K (5981)]
  
移动传感器网络基于安全连接的节点位置优化
  贾杰,陈剑,常桂然,闻英友
  2009,20(4):1038-1047 [摘要(4992)]  [PDF 709.09 K (6219)]
  
基于角色的管理模型隐式授权分析
  刘伟,蔡嘉勇,贺也平
  2009,20(4):1048-1057 [摘要(4601)]  [PDF 563.25 K (6256)]
  
LBS 中连续查询攻击算法及匿名性度量
  林欣,李善平,杨朝晖
  2009,20(4):1058-1068 [摘要(6625)]  [PDF 629.07 K (7506)]
  
一种无随机预言机的高效可验证加密签名方案
  杨浩淼,孙世新,徐继友
  2009,20(4):1069-1076 [摘要(5003)]  [PDF 518.96 K (6915)]
  
“申威-1 号”高性能微处理器的功能验证
  黄永勤,朱英,巨鹏锦,吴志勇,陈诚
  2009,20(4):1077-1086 [摘要(8051)]  [PDF 548.05 K (8102)]