| 2010年第21卷第9期目录
本期目录 | | | 基于量子逻辑的下推自动机与上下文无关文法 | | 韩召伟,李永明 | | 2010,21(9):2107-2117 [摘要(5390)] [PDF 619.79 K (5883)] | | | | 软件体系结构层次的软件适应性预测模型 | | 高晖,张莉,李琳 | | 2010,21(9):2118-2134 [摘要(5079)] [PDF 837.49 K (6403)] | | | | 基于多维度覆盖率的软件测试动态评价方法 | | 安金霞,王国庆,李树芳,朱纪洪 | | 2010,21(9):2135-2147 [摘要(5663)] [PDF 752.96 K (7401)] | | | | 基于小波的时间序列流伪周期检测方法 | | 李晓光,宋宝燕,于戈,王大玲 | | 2010,21(9):2161-2172 [摘要(4889)] [PDF 776.17 K (5849)] | | | | 一种不确定数据流聚类算法 | | 张晨,金澈清,周傲英 | | 2010,21(9):2173-2182 [摘要(5494)] [PDF 1020.71 K (7143)] | | | | 一种自适应的Web图像语义自动标注方法 | | 许红涛,周向东,向宇,施伯乐 | | 2010,21(9):2183-2195 [摘要(5307)] [PDF 875.49 K (6042)] | | | | 基于免疫谱聚类的图像分割 | | 张向荣,骞晓雪,焦李成 | | 2010,21(9):2196-2205 [摘要(5009)] [PDF 862.54 K (7225)] | | | | 基于EHMM-HMT和MSWHMT的多尺度纹理图像分割 | | 陈蓉伟,刘芳,郝红侠 | | 2010,21(9):2206-2223 [摘要(5131)] [PDF 2.77 M (5574)] | | | | 基于时变纹元的真实感草地枯萎模拟 | | 焦少慧,杨刚,HENG Pheng-Ann,吴恩华 | | 2010,21(9):2224-2236 [摘要(4418)] [PDF 3.87 M (5681)] | | | | 基于区域关系图的图像显示适配技术 | | 任桐炜,刘焱,武港山 | | 2010,21(9):2237-2249 [摘要(5477)] [PDF 4.60 M (5860)] | | | | 一种多变元网络可视化方法 | | 孙扬,赵翔,唐九阳,汤大权,肖卫东 | | 2010,21(9):2250-2261 [摘要(4529)] [PDF 1.50 M (6502)] | | | | 传感器网络中基于树的最大生命精确数据收集 | | 梁俊斌,王建新,李陶深,陈建二 | | 2010,21(9):2289-2303 [摘要(4957)] [PDF 678.50 K (5554)] | | | | 异构无线传感器网络的转发连通覆盖方法 | | 温俊,蒋杰,方力,班冬松,窦文华 | | 2010,21(9):2304-2319 [摘要(4452)] [PDF 1.08 M (6557)] | | | | 多跳无线传感器网络的高能效数据收集协议 | | 郑国强,李建东,周志立 | | 2010,21(9):2320-2337 [摘要(5397)] [PDF 985.89 K (6298)] | | | | 一种基于多路径网络编码的匿名通信机制 | | 段桂华,王伟平,王建新,杨路明 | | 2010,21(9):2338-2351 [摘要(4915)] [PDF 689.67 K (5423)] | | | | 可证安全的入侵容忍签名方案 | | 于佳,孔凡玉,程相国,郝蓉,GUO Xiangfa | | 2010,21(9):2352-2366 [摘要(5211)] [PDF 765.67 K (5592)] | | | | 一种多周期漏洞发布预测模型 | | 陈恺,冯登国,苏璞睿,聂楚江,张晓菲 | | 2010,21(9):2367-2375 [摘要(5192)] [PDF 596.19 K (5800)] | | | | 贝叶斯推理在攻击图节点置信度计算中的应用 | | 张少俊,李建华,宋珊珊,李斓,陈秀真 | | 2010,21(9):2376-2386 [摘要(4912)] [PDF 654.00 K (7112)] | | | | 从IP路径信息中推导AS边界 | | 魏镇韩,陈鸣,赵洪华,吉梁 | | 2010,21(9):2387-2394 [摘要(4339)] [PDF 578.00 K (5562)] | | |
综述文章 在线出版
|