2008年第19卷第10期目录
描述逻辑εL混合循环术语集的LCS和MSC推理蒋运承,王 驹,周生明,汤 庸2008,19(10):2483-2497 [摘要(4398)] [PDF(5017)746.78 K][HTML(0)]支持模糊隶属度比较的扩展模糊描述逻辑康达周,徐宝文,陆建江,李言辉2008,19(10):2498-2507 [摘要(3907)] [PDF(4655)674.26 K][HTML(0)]传名调用演算的二值传递CPS变换喻 钢,柳欣欣2008,19(10):2508-2516 [摘要(4557)] [PDF(4880)551.95 K][HTML(0)]面向复杂网络存储系统的元胞自动机动力学分析方法陈进才,何 平,葛雄资2008,19(10):2517-2526 [摘要(4659)] [PDF(4298)2.81 M][HTML(0)]一种解决构件连接死锁问题的方法毛斐巧,齐德昱,林伟伟2008,19(10):2527-2538 [摘要(4265)] [PDF(5337)750.41 K][HTML(0)]基于设计演算的形式化用例分析建模框架陈 鑫,李宣东2008,19(10):2539-2549 [摘要(3815)] [PDF(4721)647.03 K][HTML(0)]C代码API一致性检验中的等值分析孟 策,贺也平,罗宇翔2008,19(10):2550-2561 [摘要(4028)] [PDF(5182)644.93 K][HTML(0)]基于FJ的多版本类动态更新演算张 仕,黄林鹏2008,19(10):2562-2572 [摘要(4202)] [PDF(4643)566.02 K][HTML(0)]内存数据库在TPC-H负载下的处理器性能刘大为,栾 华,王 珊,覃 飙2008,19(10):2573-2584 [摘要(4980)] [PDF(6018)933.63 K][HTML(0)]挖掘数据流任意滑动时间窗口内频繁模式李国徽,陈 辉2008,19(10):2585-2596 [摘要(4591)] [PDF(5602)627.59 K][HTML(0)]可信关联规则及其基于极大团的挖掘算法肖 波,徐前方,蔺志青,郭 军,李春光2008,19(10):2597-2610 [摘要(5010)] [PDF(5652)812.22 K][HTML(0)]基于权重查询词的XML结构查询扩展万常选,鲁 远2008,19(10):2611-2619 [摘要(4565)] [PDF(5174)531.52 K][HTML(0)]一种考虑QoS数据可信性的服务选择方法李 研,周明辉,李瑞超,曹东刚,梅 宏2008,19(10):2620-2627 [摘要(5815)] [PDF(5908)604.18 K][HTML(0)]ServLoc:无线传感反应网络的安全位置服务机制马建庆,钟亦平,张世永2008,19(10):2628-2637 [摘要(4656)] [PDF(5066)603.00 K][HTML(0)]基于网络编码的无线传感网多路径传输方法李姗姗,廖湘科,朱培栋,肖 侬2008,19(10):2638-2647 [摘要(5275)] [PDF(7748)1001.49 K][HTML(0)]基于邻居信息交换的组播快速切换算法张 晖,张宏科2008,19(10):2648-2658 [摘要(4232)] [PDF(4458)494.90 K][HTML(0)]对DES的Rectangle攻击和Boomerang攻击张 蕾,吴文玲2008,19(10):2659-2666 [摘要(4457)] [PDF(5296)521.93 K][HTML(0)]一种支持海量跨媒体检索的集成索引结构庄 毅,庄越挺,吴 飞2008,19(10):2667-2680 [摘要(4271)] [PDF(4932)905.37 K][HTML(0)]自适应笔式用户界面开发的概念框架徐礼爽,周明骏,邓昌智,田 丰,刘媛媛,戴国忠2008,19(10):2681-2693 [摘要(4956)] [PDF(4967)683.02 K][HTML(0)]2007年中国计算机大会推荐优秀论文介绍郑纬民2008,19(10):2694-2695 [摘要(4116)] [PDF(4944)289.71 K][HTML(0)]基于U-tree的不确定移动对象索引策略丁晓锋,卢炎生,潘 鹏,洪 亮,魏 琼2008,19(10):2696-2705 [摘要(4814)] [PDF(5891)763.32 K][HTML(0)]一种构造代码安全性证明的方法郭 宇,陈意云,林春晓2008,19(10):2720-2727 [摘要(4803)] [PDF(4796)562.82 K][HTML(0)]高性能的XML解析器OnceXMLParser金蓓弘,曹冬磊,任 鑫,余 双,戴蓓洁2008,19(10):2728-2738 [摘要(4745)] [PDF(6567)624.07 K][HTML(0)]基于ID的门限多重秘密共享方案庞辽军,裴庆祺,焦李成,王育民2008,19(10):2739-2745 [摘要(4154)] [PDF(5283)468.23 K][HTML(0)]一种基于攻击图的入侵响应方法石 进,郭山清,陆 音,谢 立2008,19(10):2746-2753 [摘要(4732)] [PDF(5005)536.24 K][HTML(0)]基于协商的跨社区访问的动态角色转换机制付长胜,肖 侬,赵英杰,陈 涛2008,19(10):2754-2761 [摘要(4259)] [PDF(4597)529.59 K][HTML(0)]基于分组到达率的802.11 DCF性能分析杨卫东,马建峰,李亚辉2008,19(10):2762-2769 [摘要(4776)] [PDF(5497)727.91 K][HTML(0)]基于Markov决策过程用交叉熵方法优化软件测试张德平,聂长海,徐宝文2008,19(10):2770-2779 [摘要(5181)] [PDF(5709)610.09 K][HTML(0)]协作笔式用户界面开发工具研究周明骏,徐礼爽,田 丰,戴国忠2008,19(10):2780-2788 [摘要(4713)] [PDF(5048)956.66 K][HTML(0)]
基于P2P的Web搜索技术方启明,杨广文,武永卫,郑纬民2008,19(10):2706-2719 [摘要(12121)] [PDF(11749)778.29 K][HTML(0)]