2009年第20卷第4期目录
AIFS 区分的IEEE 802.11e EDCA 吞吐率分析模型与自适应MAC 算法白翔,毛玉明,冷甦鹏,毛建兵,谢军2009,20(4):780-794 [摘要(5322)] [PDF(6849)886.73 K][HTML(0)]一种高效非归并的XML 小枝模式匹配算法陶世群,富丽贞2009,20(4):795-803 [摘要(4794)] [PDF(6485)513.93 K][HTML(0)]基于人工免疫系统的数据简化公茂果,郝琳,焦李成,王晓华,孙奕菲2009,20(4):804-814 [摘要(5647)] [PDF(6667)739.41 K][HTML(0)]基于测地线距离的广义高斯型Laplacian 特征映射曾宪华,罗四维,王娇,赵嘉莉2009,20(4):815-824 [摘要(4919)] [PDF(7546)611.20 K][HTML(0)]基于隐含变量的聚类集成模型王红军,李志蜀,成飏,周鹏,周维2009,20(4):825-833 [摘要(5037)] [PDF(6828)562.20 K][HTML(0)]一种基于局部学习的自然图像景物提取方法彭宏京,陈松灿,张道强2009,20(4):834-844 [摘要(5900)] [PDF(7666)815.69 K][HTML(0)]有效扫描监测系统建模与部署马莉波,李星,张亮2009,20(4):845-857 [摘要(4232)] [PDF(5693)672.96 K][HTML(0)]模型检测规划中的状态分层方法文中华,黄巍,刘任任,姜云飞2009,20(4):858-869 [摘要(5031)] [PDF(5718)598.14 K][HTML(0)]基于大间隔方法的汉语组块分析周俊生,戴新宇,陈家骏,曲维光2009,20(4):870-877 [摘要(4438)] [PDF(6648)476.87 K][HTML(0)]基于Vague 集的动态Vague 区域关系郝忠孝,李松2009,20(4):878-889 [摘要(4622)] [PDF(5835)830.28 K][HTML(0)]交叉点规模的优化与交叉算子性能的改进陈皓,崔杜武,李雪,韦宏利2009,20(4):890-901 [摘要(4642)] [PDF(6827)737.24 K][HTML(0)]一种细粒度数据完整性检验方法陈龙,王国胤2009,20(4):902-909 [摘要(5286)] [PDF(6734)467.11 K][HTML(0)]基于Nearest Pair 的XML 关键词检索算法吉聪睿,邓志鸿,唐世渭2009,20(4):910-917 [摘要(5514)] [PDF(6257)493.24 K][HTML(0)]基于代价模型的不一致XML 数据修复启发式计算吴爱华,王先胜,谈子敬,汪卫2009,20(4):918-929 [摘要(5208)] [PDF(5977)627.87 K][HTML(0)]一种基于小波特征提取的低速率DoS 检测方法何炎祥,曹强,刘陶,韩奕,熊琦2009,20(4):930-941 [摘要(5634)] [PDF(7022)680.62 K][HTML(0)]无线传感器网络随机投递传输协议性能分析熊斌斌,林闯,任丰原2009,20(4):942-953 [摘要(4975)] [PDF(6222)779.43 K][HTML(0)]一种适应于静态Ad Hoc 网络的高吞吐量MAC 协议张克旺,张德运,蒋卫华2009,20(4):954-964 [摘要(5749)] [PDF(6288)611.04 K][HTML(0)]有向传感器网络最大覆盖调度算法程卫芳,廖湘科,沈昌祥2009,20(4):975-984 [摘要(5518)] [PDF(6732)593.79 K][HTML(0)]短消息指标新定义及在事务信道限制中的应用曾海涛,王永吉,祖伟,蔡嘉勇,阮利2009,20(4):985-996 [摘要(4982)] [PDF(6042)643.01 K][HTML(0)]一种测量任意链路可用带宽的方法何莉,余顺争2009,20(4):997-1013 [摘要(5034)] [PDF(7087)847.03 K][HTML(0)]传感器网络基于Voronoi 网格的数据压缩算法谢志军,王雷,陈红2009,20(4):1014-1022 [摘要(4555)] [PDF(5669)563.36 K][HTML(0)]基于分簇的传感器网络数据聚集估算机制谢磊,陈力军,陈道蓄,谢立2009,20(4):1023-1037 [摘要(4399)] [PDF(6001)804.70 K][HTML(0)]移动传感器网络基于安全连接的节点位置优化贾杰,陈剑,常桂然,闻英友2009,20(4):1038-1047 [摘要(4995)] [PDF(6230)709.09 K][HTML(0)]基于角色的管理模型隐式授权分析刘伟,蔡嘉勇,贺也平2009,20(4):1048-1057 [摘要(4602)] [PDF(6265)563.25 K][HTML(0)]LBS 中连续查询攻击算法及匿名性度量林欣,李善平,杨朝晖2009,20(4):1058-1068 [摘要(6629)] [PDF(7517)629.07 K][HTML(0)]一种无随机预言机的高效可验证加密签名方案杨浩淼,孙世新,徐继友2009,20(4):1069-1076 [摘要(5004)] [PDF(6926)518.96 K][HTML(0)]“申威-1 号”高性能微处理器的功能验证黄永勤,朱英,巨鹏锦,吴志勇,陈诚2009,20(4):1077-1086 [摘要(8052)] [PDF(8121)548.05 K][HTML(0)]