2012年第23卷第8期目录
一种基于变量可达向量的链表抽象方法李仁见,刘万伟,陈立前,王戟2012,23(8):1935-1949 [摘要(3850)] [PDF(4472)885.16 K][HTML()]一种基于路径优化的推测多线程划分算法李远成,赵银亮,李美蓉,杜延宁2012,23(8):1950-1964 [摘要(3815)] [PDF(6377)735.51 K][HTML()]代码坏味的处理顺序高原,刘辉,樊孝忠,牛振东,邵维忠2012,23(8):1965-1977 [摘要(4827)] [PDF(5508)666.51 K][HTML()]网构软件的Wright-Fisher 多策略信任演化模型印桂生,王莹洁,董宇欣,崔晓晖2012,23(8):1978-1991 [摘要(4669)] [PDF(5342)894.85 K][HTML()]容错的网络声明式程序汪芳,Stéphane GRUMBACH2012,23(8):1992-2001 [摘要(3384)] [PDF(4102)556.04 K][HTML()]XML 关键词检索的查询理解李求实,王秋月,王珊2012,23(8):2002-2017 [摘要(3831)] [PDF(5717)766.66 K][HTML()]一种基于学习的高维数据c-近似最近邻查询算法袁培森,沙朝锋,王晓玲,周傲英2012,23(8):2018-2031 [摘要(4146)] [PDF(6621)711.58 K][HTML()]基于Hadoop 的高效连接查询处理算法CHMJ赵彦荣,王伟平,孟丹,张书彬,李均2012,23(8):2032-2041 [摘要(5053)] [PDF(6610)930.96 K][HTML()]基于时态编码和线序划分的时态XML 索引郭欢,叶小平,汤庸,陈罗武2012,23(8):2042-2057 [摘要(3954)] [PDF(5450)904.56 K][HTML()]朝向全局式的声明式传感器网络开发模式汪芳,张云勇2012,23(8):2073-2083 [摘要(3237)] [PDF(4318)603.28 K][HTML()]可信终端动态运行环境的可信证据收集代理谭良,陈菊2012,23(8):2084-2103 [摘要(3549)] [PDF(6091)1.19 M][HTML()]无线多媒体传感器网络感知模型与数量估计赵静,曾建潮2012,23(8):2104-2114 [摘要(3703)] [PDF(4859)699.21 K][HTML()]最小割多路径路由算法杨华卫,王洪波,程时端,陈山枝,崔毅东2012,23(8):2115-2129 [摘要(3779)] [PDF(6746)788.49 K][HTML()]基于域间路由的分布式分组过滤有效性研究王立军2012,23(8):2130-2137 [摘要(3512)] [PDF(4170)510.48 K][HTML()]基于取整划分函数的k 匿名算法吴英杰,唐庆明,倪巍伟,孙志挥2012,23(8):2138-2148 [摘要(4132)] [PDF(6275)592.91 K][HTML()]基于下推系统可达性分析的程序机密消去机制孙聪,唐礼勇,陈钟2012,23(8):2149-2162 [摘要(3611)] [PDF(4495)855.20 K][HTML()]带标签的基于证书密钥封装机制李继国,杨海珊,张亦辰2012,23(8):2163-2172 [摘要(4116)] [PDF(4804)580.18 K][HTML()]多核环境下面向仿真组件的HLA 成员并行框架彭勇,蔡楹,钟荣华,黄柯棣2012,23(8):2188-2206 [摘要(3261)] [PDF(4958)940.84 K][HTML()]基于硬件虚拟化的单向隔离执行模型李小庆,赵晓东,曾庆凯2012,23(8):2207-2222 [摘要(3410)] [PDF(4936)770.65 K][HTML()]基于双曲线边界的多处理器实时任务可调度性判定王洪亚,尹伟,宋晖,徐立群,王梅2012,23(8):2223-2234 [摘要(3365)] [PDF(4275)632.63 K][HTML()]
DDoS 攻击检测和控制方法张永铮,肖军,云晓春,王风宇2012,23(8):2058-2072 [摘要(10062)] [PDF(20350)800.05 K][HTML()]基于虚拟化的安全监控项国富,金海,邹德清,陈学广2012,23(8):2173-2187 [摘要(9119)] [PDF(13376)771.06 K][HTML()]