2009年第20卷第10期目录
一种基于类型传播分析的泛型实例重构方法陈 林,徐宝文,钱 巨,周天琳,周毓明2009,20(10):2617-2627 [摘要(4822)] [PDF(5715)642.10 K][HTML(0)]上下文感知系统中的规则生成与匹配算法刘 栋,孟祥武,陈俊亮,夏亚梅2009,20(10):2655-2666 [摘要(5212)] [PDF(6569)782.68 K][HTML(0)]基于C4.5决策树的流量分类方法徐 鹏,林 森2009,20(10):2692-2704 [摘要(5611)] [PDF(9935)645.73 K][HTML(0)]路标迭代提取和剔除的自适应空洞处理算法张衡阳,王 玲,刘云辉,蔡宣平2009,20(10):2744-2751 [摘要(4631)] [PDF(5184)566.38 K][HTML(0)]一种基于磁盘介质的网络存储系统缓存尹 洋,刘振军,许 鲁2009,20(10):2752-2765 [摘要(4689)] [PDF(6929)892.16 K][HTML(0)]突破认证测试方法的局限性刘家芬,周明天2009,20(10):2799-2809 [摘要(4858)] [PDF(4864)581.28 K][HTML(0)]基于签密的密码工作流密钥封装机制赖 欣,何大可2009,20(10):2810-2821 [摘要(4699)] [PDF(5744)614.13 K][HTML(0)]软件可靠性评估的重要抽样方法张德平,聂长海,徐宝文2009,20(10):2859-2866 [摘要(5470)] [PDF(7246)500.93 K][HTML(0)]基于适应性分段估计的数据流相似性搜索吴 枫,仲 妍,吴泉源,贾 焰,杨树强2009,20(10):2867-2884 [摘要(4848)] [PDF(5762)1.43 M][HTML(0)]一种基于反馈可信度的分布式P2P信任模型胡建理,吴泉源,周 斌,刘家红2009,20(10):2885-2898 [摘要(5421)] [PDF(6899)1.09 M][HTML(0)]基于概要数据结构可溯源的异常检测方法罗 娜,李爱平,吴泉源,陆华彪2009,20(10):2899-2906 [摘要(5146)] [PDF(6845)530.76 K][HTML(0)]可证明安全的多接收者公钥加密方案设计与分析庞辽军,李慧贤,焦李成,王育民2009,20(10):2907-2914 [摘要(5487)] [PDF(6939)497.68 K][HTML(0)]教育资源网格模型及副本创建策略邢长明,刘方爱,杨 林,厉 文2009,20(10):3844-2856 [摘要(4279)] [PDF(5208)642.62 K][HTML(0)]
无线传感器网络中的地址分配协议杜治高,钱德沛,刘 轶2009,20(10):2787-2798 [摘要(8022)] [PDF(8914)691.97 K][HTML(0)]
容错多处理机中一种高效的实时调度算法王 健,孙建伶,王新宇,杨小虎,王申康,陈俊波2009,20(10):2628-2636 [摘要(4605)] [PDF(6278)469.51 K][HTML(0)]蜕变测试和断言检查的比较与实验研究张震宇,陈荣光,谢俊谦,胡佩锋2009,20(10):2637-2654 [摘要(5942)] [PDF(6408)821.81 K][HTML(0)]基于函数依赖的结构匹配方法李国徽,杜小坤,胡方晓,杨 兵,唐向红2009,20(10):2667-2678 [摘要(6066)] [PDF(6099)623.67 K][HTML(0)]基于动作图的视角无关动作识别杨跃东,郝爱民,褚庆军,赵沁平,王莉莉2009,20(10):2679-2691 [摘要(5182)] [PDF(7549)745.46 K][HTML(0)]一种无线传感器网络分布式安全成簇协议余 磊,李建中,骆吉洲2009,20(10):2705-2720 [摘要(6111)] [PDF(7840)785.34 K][HTML(0)]移动Ad Hoc网络通信量相关干扰感知路由协议张信明,刘 琼,代仕芳,刘永振2009,20(10):2721-2728 [摘要(5600)] [PDF(6061)615.79 K][HTML(0)]基于蚁群优化解决传感器网络中的能量洞问题宋 超,刘 明,龚海刚,陈贵海,王晓敏2009,20(10):2729-2743 [摘要(14366)] [PDF(10942)1.12 M][HTML(0)]网格服务资源多维性能聚类任务调度陈志刚,杨 博2009,20(10):2766-2775 [摘要(5636)] [PDF(6125)554.10 K][HTML(0)]面向分布式证明的信任协商策略语言和方法王小峰,苏金树,张 强,张一鸣2009,20(10):2776-2786 [摘要(5658)] [PDF(5676)583.96 K][HTML(0)]利用类型推理验证Ad Hoc安全路由协议李 沁,曾庆凯2009,20(10):2822-2833 [摘要(5106)] [PDF(6304)645.24 K][HTML(0)]语义网站点的发现与排序张 祥,葛唯益,瞿裕忠2009,20(10):2834-3843 [摘要(5882)] [PDF(6900)541.91 K][HTML(0)]2008年中国计算机大会推荐优秀论文介绍郑纬2009,20(10):2857-2858 [摘要(5007)] [PDF(5684)191.09 K][HTML(0)]