 |
|
|
|
 |
 |
 |
|
 |
|
 |
|
|
| 2013年第24卷第4期目录
本期目录 | | | 一种“用例+控例”驱动的软件分析与设计方法 | | 刘春,张伟,赵海燕,金芝 | | 2013,24(4):675-695 [摘要(3827)] [PDF 1021.92 K (3560)] | | | | 考虑失效恢复的组合服务性能建模与分析 | | 顾军,罗军舟,曹玖新,李伟 | | 2013,24(4):696-714 [摘要(2667)] [PDF 1013.10 K (3021)] | | | | Radl 形式规格说明相对正确性研究 | | 王昌晶,薛锦云 | | 2013,24(4):715-729 [摘要(2679)] [PDF 824.03 K (2737)] | | | | 软件迷惑变换的鲁棒性量化评价 | | 付剑晶,王珂 | | 2013,24(4):730-748 [摘要(2806)] [PDF 910.79 K (2882)] | | | | 考虑测试工作量与覆盖率的软件可靠性模型 | | 李海峰,王栓奇,刘畅,郑军,李震 | | 2013,24(4):749-760 [摘要(3634)] [PDF 636.68 K (3750)] | | | | 面向领域的学术文献检索框架 | | 邱江涛,唐常杰,李庆 | | 2013,24(4):798-809 [摘要(3142)] [PDF 636.12 K (3214)] | | | | 一种面向关系型数据的可视质量分析方法 | | 滕东兴,曾志荣,杨海燕,王宏安,戴国忠 | | 2013,24(4):810-824 [摘要(2881)] [PDF 1.62 M (4185)] | | | | 基于变方差概率模型和进化计算的WSN 定位算法 | | 叶苗,王宇平 | | 2013,24(4):859-872 [摘要(3032)] [PDF 873.45 K (4638)] | | | | 传感器网络中基于随机混淆的组密钥管理机制 | | 曾玮妮,林亚平,余建平,王雷 | | 2013,24(4):873-886 [摘要(2827)] [PDF 818.92 K (3124)] | | | | 移动对等网络中自私节点的检测和激励机制 | | 曲大鹏,王兴伟,黄敏 | | 2013,24(4):887-899 [摘要(2773)] [PDF 766.31 K (3391)] | | | | Ad Hoc 网络节能型功率控制与拥塞控制的跨层优化 | | 张永敏,徐伟强,黄炯,汪亚明,舒挺,刘良桂 | | 2013,24(4):900-914 [摘要(3006)] [PDF 802.28 K (2910)] | | |
综述文章 | | | 测试用例演化研究进展 | | 张智轶,陈振宇,徐宝文,杨瑞 | | 2013,24(4):663-674 [摘要(7774)] [PDF 735.36 K (5583)] | | | | 数据库物理结构优化技术 | | 崔跃生,张勇,曾春,冯建华,邢春晓 | | 2013,24(4):761-780 [摘要(6720)] [PDF 999.54 K (5908)] | | | | Web 数据源选择技术 | | 万常选,邓松,刘喜平,廖国琼,刘德喜,江腾蛟 | | 2013,24(4):781-797 [摘要(6666)] [PDF 896.14 K (5333)] | | | | 蜜罐技术研究与应用进展 | | 诸葛建伟,唐勇,韩心慧,段海新 | | 2013,24(4):825-842 [摘要(6715)] [PDF 1.09 M (12287)] | | | | 网页木马机理与防御技术 | | 张慧琳,邹维,韩心慧 | | 2013,24(4):843-858 [摘要(6690)] [PDF 832.28 K (7864)] | | |
|
|
|
 |
|
|
|
|
 |
|
 |
|
 |
|