2014年第25卷第11期目录
带Mismatch算子的高阶π演算徐贤2014,25(11):2433-2451 [摘要(2744)] [PDF(4537)1.06 M][HTML(693)]使用事件自动机规约的C语言有界模型检测阚双龙,黄志球,陈哲,徐丙凤2014,25(11):2452-2472 [摘要(3401)] [PDF(4481)1.14 M][HTML(628)]一种综合考虑主客观权重的Web服务QoS度量算法马友,王尚广,孙其博,杨放春2014,25(11):2473-2485 [摘要(3599)] [PDF(5538)831.32 K][HTML(680)]基于指向更新的优先权指针分析算法刘鹏,赵荣彩,庞建民,姚远2014,25(11):2486-2498 [摘要(2778)] [PDF(4455)856.52 K][HTML(758)]面向细粒度源代码变更的缺陷预测方法原子,于莉莉,刘超2014,25(11):2499-2517 [摘要(3751)] [PDF(4769)1.93 M][HTML(907)]双极信息的聚合与分解王国俊,段景瑶2014,25(11):2518-2527 [摘要(2529)] [PDF(4135)650.48 K][HTML(614)]平行推理机制:一种隐式篇章关系检测方法洪宇,严为绒,车婷婷,梁颖红,姚建民,朱巧明,周国栋2014,25(11):2528-2555 [摘要(2991)] [PDF(4617)1.53 M][HTML(644)]一种基于移动用户位置的网络服务推荐方法刘树栋,孟祥武2014,25(11):2556-2574 [摘要(4015)] [PDF(6176)1.12 M][HTML(638)]一种闪存敏感的多级缓存管理方法王江涛,赖文豫,孟小峰2014,25(11):2575-2586 [摘要(2877)] [PDF(5028)820.94 K][HTML(691)]时态拟序数据结构研究及应用叶小平,汤庸,林衍崇,陈钊滢,张智博2014,25(11):2587-2601 [摘要(3314)] [PDF(4460)991.15 K][HTML(626)]信息网络中一个有效的基于链接的结点相似度度量张应龙,李翠平,陈红2014,25(11):2602-2615 [摘要(3151)] [PDF(5093)855.51 K][HTML(695)]一种采用混合切分法的报文分类算法韩伟涛,伊鹏,张霞2014,25(11):2616-2626 [摘要(3003)] [PDF(4123)764.76 K][HTML(642)]传感网中的四锚点节点定位实解个数分析姬靖,刘桂雄,郁文生2014,25(11):2627-2635 [摘要(2608)] [PDF(5613)658.68 K][HTML(701)]一种基于支持向量回归的802.11无线室内定位方法石柯,陈洪生,张仁同2014,25(11):2636-2651 [摘要(3119)] [PDF(4426)1.53 M][HTML(579)]基于仿生模式识别的未知推荐攻击检测周全强,张付志,刘文远2014,25(11):2652-2665 [摘要(2880)] [PDF(4553)904.70 K][HTML(649)]动态时延的非均匀Ad Hoc网络MAC设计和分析魏小龙,李建海,徐浩军,杨海东2014,25(11):2666-2674 [摘要(3223)] [PDF(4516)814.24 K][HTML(673)]基于粗糙集与差分免疫模糊聚类算法的图像分割马文萍,黄媛媛,李豪,李晓婷,焦李成2014,25(11):2675-2689 [摘要(3294)] [PDF(4662)1.68 M][HTML(663)]计算资源受限的视频编码多模式决策陆寄远,侯昉,黄承慧,刘宇熹,朝红阳2014,25(11):2690-2701 [摘要(3540)] [PDF(4683)1.10 M][HTML(596)]一种基于隐马尔可夫模型的虚拟机失效恢复方法张建华,张文博,徐继伟,魏峻,钟华,黄涛2014,25(11):2702-2714 [摘要(2980)] [PDF(4756)919.98 K][HTML(670)]一种基于算子的可扩展复杂事件处理模型孟由,栾钟治,谢明,钱德沛2014,25(11):2715-2730 [摘要(2812)] [PDF(4374)1.30 M][HTML(602)]