 |
|
|
|
 |
 |
 |
|
 |
|
 |
|
|
| 2005年第16卷第10期目录
本期目录 | | | 求解QAP问题的近似骨架导向快速蚁群算法 | | 邹鹏,周智,陈国良,江贺,顾钧 | | 2005,16(10):1691-1698 [摘要(3896)] [PDF 549.96 K (3788)] | | | | 最大节约原则下单倍型推导问题的实用算法 | | 张强锋,车皓阳,陈国良,孙广中 | | 2005,16(10):1699-1707 [摘要(3312)] [PDF 588.96 K (3112)] | | | | 并发Java程序同步操作的有效删除 | | 吴萍,陈意云,张健 | | 2005,16(10):1708-1716 [摘要(3407)] [PDF 487.16 K (3737)] | | | | 基于分布式认知理论的扩展资源模型 | | 王常青,邓昌智,马翠霞,华庆一,戴国忠 | | 2005,16(10):1717-1725 [摘要(3346)] [PDF 1.29 M (3653)] | | | | 基于语法树的实时动态电压调节低功耗算法 | | 易会战,陈娟,杨学军,刘喆 | | 2005,16(10):1726-1734 [摘要(3321)] [PDF 541.03 K (3916)] | | | | 基于事件约束的软件过程验证 | | 顾庆,陈道蓄 | | 2005,16(10):1735-1742 [摘要(3356)] [PDF 541.03 K (3079)] | | | | 一种电子商务协议形式化分析方法 | | 卿斯汉 | | 2005,16(10):1757-1765 [摘要(3169)] [PDF 412.54 K (3303)] | | | | 应用层组播的最小延迟生成树算法 | | 曹佳,鲁士文 | | 2005,16(10):1766-1773 [摘要(3822)] [PDF 368.00 K (4913)] | | | | 多级安全DBMS的通用审计策略模型 | | 何永忠,李斓,冯登国 | | 2005,16(10):1774-1783 [摘要(3475)] [PDF 524.99 K (3201)] | | | | 串空间理论扩展 | | 沈海峰,薛锐,黄河燕,陈肇雄 | | 2005,16(10):1784-1789 [摘要(3361)] [PDF 488.57 K (3567)] | | | | 面向点对点的安全可靠存储系统 | | 陈明,杨广文,刘学铮,史树明,王鼎兴 | | 2005,16(10):1790-1797 [摘要(3477)] [PDF 332.04 K (3721)] | | | | DCT变换域乘嵌入图像水印的检测算法 | | 孙中伟,冯登国 | | 2005,16(10):1798-1804 [摘要(3534)] [PDF 496.95 K (4439)] | | | | 一种电子投票方案 | | 李彦江,马传贵,黄刘生 | | 2005,16(10):1805-1810 [摘要(3225)] [PDF 297.62 K (4102)] | | | | 在线金融交易确认框架协议研究 | | 陈舜,姚前,谢立 | | 2005,16(10):1811-1815 [摘要(3400)] [PDF 300.34 K (3152)] | | | | 基于加同态公钥密码体制的匿名数字指纹方案 | | 孙中伟,冯登国,武传坤 | | 2005,16(10):1816-1821 [摘要(3347)] [PDF 250.59 K (4115)] | | | | 3种提高软件流水有效性的算法:比较和结合 | | 李文龙,陈彧,林海波,汤志忠 | | 2005,16(10):1822-1832 [摘要(3089)] [PDF 731.74 K (3839)] | | | | 软件流水中隐藏存储延迟的方法 | | 刘利,李文龙,陈彧,李胜梅,汤志忠 | | 2005,16(10):1833-1841 [摘要(4319)] [PDF 619.93 K (3766)] | | | | 避免模调度中cache代价的优化方法 | | 刘利,李文龙,郭振宇,李胜梅,汤志忠 | | 2005,16(10):1842-1852 [摘要(3464)] [PDF 697.82 K (3427)] | | | | 国家自然科学基金在自然语言处理领域近年来资助的已结题项目综述 | | 徐琳,赵铁军 | | 2005,16(10):1853-1858 [摘要(4053)] [PDF 352.46 K (4691)] | | |
综述文章
|
|
|
 |
|
|
|
|
 |
|
 |
|
 |
|