2010年第21卷第6期目录

   
浏览其它刊期:  
  

本期目录

以决策为中心的软件体系结构设计方法
  崔晓峰,孙艳春,梅 宏
  2010,21(6):1196-1207 [摘要(5776)]  [PDF 834.38 K (6473)]
  
分布式交互仿真中的异步时钟一致性控制方法
  张 伟,周航军,彭宇行,李思昆
  2010,21(6):1208-1219 [摘要(4814)]  [PDF 716.62 K (5720)]
  
基于共享Cache多核处理器的Hash连接优化
  邓亚丹,景 宁,熊 伟
  2010,21(6):1220-1232 [摘要(5546)]  [PDF 842.19 K (7000)]
  
时态工作流过程模型及其合理性验证
  余 阳,汤 庸,潘茂林,郑婷婷,麦健彬
  2010,21(6):1233-1253 [摘要(5024)]  [PDF 1.19 M (6435)]
  
基于PTCPN的网构软件建模与分析
  周 航,黄志球,张广泉,祝 义,胡 军
  2010,21(6):1254-1267 [摘要(5293)]  [PDF 923.79 K (5958)]
  
基于二元分类的复述搭配抽取
  赵世奇,赵 琳,刘 挺,李 生
  2010,21(6):1267-1276 [摘要(5124)]  [PDF 600.32 K (5221)]
  
基于特征选择和最大熵模型的汉语词义消歧
  何径舟,王厚峰
  2010,21(6):1287-1295 [摘要(5937)]  [PDF 535.38 K (7169)]
  
求解全局优化问题的混合自适应正交遗传算法
  江中央,蔡自兴,王 勇
  2010,21(6):1296-1307 [摘要(6148)]  [PDF 724.79 K (5493)]
  
传感器网络中误差有界的小波数据压缩算法
  张建明,林亚平,周四望,欧阳竞成
  2010,21(6):1364-1377 [摘要(4343)]  [PDF 852.11 K (6152)]
  
基于二分图匹配的多业务流网络选择机制
  袁 尧,张玉成,董雯霞,郑如松,杨育波,石晶林
  2010,21(6):1378-1390 [摘要(4476)]  [PDF 919.45 K (5405)]
  
Hits和Holds:识别大象流的两种算法
  王 宏,龚正虎
  2010,21(6):1391-1403 [摘要(5659)]  [PDF 886.39 K (8285)]
  
基于Cluster的无线Mesh网络位置管理方法
  胡渭琦,邹仕洪,程时端,胡 博,王文东
  2010,21(6):1404-1415 [摘要(4902)]  [PDF 922.62 K (5087)]
  
基于拓扑特性的分布式虚拟骨干网算法
  解文斌,李 佳,鲜 明,陈永光
  2010,21(6):1416-1425 [摘要(4725)]  [PDF 712.61 K (5463)]
  
基于均值漂移的自适应纹理图像分割方法
  王 爽,夏 玉,焦李成
  2010,21(6):1451-1461 [摘要(4834)]  [PDF 803.03 K (6229)]
  
改进的多变元数据可视化方法
  孙 扬,唐九阳,汤大权,肖卫东
  2010,21(6):1462-1472 [摘要(4853)]  [PDF 728.62 K (5755)]
  
Said-Bézier型广义Ball曲线显式降多阶
  刘 刚,王国瑾
  2010,21(6):1473-1479 [摘要(4038)]  [PDF 536.03 K (4419)]
  

综述文章

无线Mesh网络组播路由协议
  方艺霖,李方敏,吴 鹏,刘新华,马小林
  2010,21(6):1308-1325 [摘要(8557)]  [PDF 1.43 M (11345)]
  
标识路由关键技术
  侯 婕,刘亚萍,龚正虎
  2010,21(6):1326-1340 [摘要(7525)]  [PDF 1.12 M (9396)]
  

在线出版

一种需求驱动的自主Web服务聚集方法
  叶荣华,金 芝,王璞巍,郑丽伟,杨夏芬
  2010,21(6):1181-1195 [摘要(7245)]  [PDF 990.38 K (6710)]
  
完备鉴别保局投影人脸识别算法
  杨利平,龚卫国,辜小花,李伟红,杜 兴
  2010,21(6):1277-1286 [摘要(6638)]  [PDF 734.79 K (7419)]
  
一种基于云模型的主观信任评价方法
  王守信,张 莉,李鹤松
  2010,21(6):1341-1352 [摘要(8560)]  [PDF 804.19 K (11421)]
  
基于不规则蜂窝网络拓扑模型的位置管理研究
  赵小敏,郎美亚,陈庆章
  2010,21(6):1353-1363 [摘要(6286)]  [PDF 837.61 K (6542)]
  
一种隐式流敏感的木马间谍程序检测方法
  李佳静,梁知音,韦 韬,邹 维,毛 剑
  2010,21(6):1426-4137 [摘要(5459)]  [PDF 709.42 K (6195)]
  
一种快速的三维扫描数据自动配准方法
  杨 棽,齐 越,沈旭昆,赵沁平
  2010,21(6):1438-1450 [摘要(5139)]  [PDF 1.28 M (6765)]