| 2009年第20卷第10期目录
本期目录 | | | 一种基于类型传播分析的泛型实例重构方法 | | 陈 林,徐宝文,钱 巨,周天琳,周毓明 | | 2009,20(10):2617-2627 [摘要(4911)] [PDF 642.10 K (6511)] | | | | 上下文感知系统中的规则生成与匹配算法 | | 刘 栋,孟祥武,陈俊亮,夏亚梅 | | 2009,20(10):2655-2666 [摘要(5318)] [PDF 782.68 K (7278)] | | | | 基于C4.5决策树的流量分类方法 | | 徐 鹏,林 森 | | 2009,20(10):2692-2704 [摘要(5766)] [PDF 645.73 K (11007)] | | | | 路标迭代提取和剔除的自适应空洞处理算法 | | 张衡阳,王 玲,刘云辉,蔡宣平 | | 2009,20(10):2744-2751 [摘要(4715)] [PDF 566.38 K (5879)] | | | | 一种基于磁盘介质的网络存储系统缓存 | | 尹 洋,刘振军,许 鲁 | | 2009,20(10):2752-2765 [摘要(4772)] [PDF 892.16 K (7747)] | | | | 突破认证测试方法的局限性 | | 刘家芬,周明天 | | 2009,20(10):2799-2809 [摘要(4937)] [PDF 581.28 K (5587)] | | | | 基于签密的密码工作流密钥封装机制 | | 赖 欣,何大可 | | 2009,20(10):2810-2821 [摘要(4799)] [PDF 614.13 K (6418)] | | | | 软件可靠性评估的重要抽样方法 | | 张德平,聂长海,徐宝文 | | 2009,20(10):2859-2866 [摘要(5569)] [PDF 500.93 K (8079)] | | | | 基于适应性分段估计的数据流相似性搜索 | | 吴 枫,仲 妍,吴泉源,贾 焰,杨树强 | | 2009,20(10):2867-2884 [摘要(4936)] [PDF 1.43 M (6374)] | | | | 一种基于反馈可信度的分布式P2P信任模型 | | 胡建理,吴泉源,周 斌,刘家红 | | 2009,20(10):2885-2898 [摘要(5542)] [PDF 1.09 M (7972)] | | | | 基于概要数据结构可溯源的异常检测方法 | | 罗 娜,李爱平,吴泉源,陆华彪 | | 2009,20(10):2899-2906 [摘要(5279)] [PDF 530.76 K (7667)] | | | | 可证明安全的多接收者公钥加密方案设计与分析 | | 庞辽军,李慧贤,焦李成,王育民 | | 2009,20(10):2907-2914 [摘要(5611)] [PDF 497.68 K (7749)] | | | | 教育资源网格模型及副本创建策略 | | 邢长明,刘方爱,杨 林,厉 文 | | 2009,20(10):3844-2856 [摘要(4356)] [PDF 642.62 K (6000)] | | |
综述文章 在线出版 | | | 容错多处理机中一种高效的实时调度算法 | | 王 健,孙建伶,王新宇,杨小虎,王申康,陈俊波 | | 2009,20(10):2628-2636 [摘要(4695)] [PDF 469.51 K (6969)] | | | | 蜕变测试和断言检查的比较与实验研究 | | 张震宇,陈荣光,谢俊谦,胡佩锋 | | 2009,20(10):2637-2654 [摘要(6018)] [PDF 821.81 K (7051)] | | | | 基于函数依赖的结构匹配方法 | | 李国徽,杜小坤,胡方晓,杨 兵,唐向红 | | 2009,20(10):2667-2678 [摘要(6133)] [PDF 623.67 K (6807)] | | | | 基于动作图的视角无关动作识别 | | 杨跃东,郝爱民,褚庆军,赵沁平,王莉莉 | | 2009,20(10):2679-2691 [摘要(5286)] [PDF 745.46 K (8320)] | | | | 一种无线传感器网络分布式安全成簇协议 | | 余 磊,李建中,骆吉洲 | | 2009,20(10):2705-2720 [摘要(6187)] [PDF 785.34 K (8520)] | | | | 移动Ad Hoc网络通信量相关干扰感知路由协议 | | 张信明,刘 琼,代仕芳,刘永振 | | 2009,20(10):2721-2728 [摘要(5674)] [PDF 615.79 K (6753)] | | | | 基于蚁群优化解决传感器网络中的能量洞问题 | | 宋 超,刘 明,龚海刚,陈贵海,王晓敏 | | 2009,20(10):2729-2743 [摘要(14532)] [PDF 1.12 M (12328)] | | | | 网格服务资源多维性能聚类任务调度 | | 陈志刚,杨 博 | | 2009,20(10):2766-2775 [摘要(5693)] [PDF 554.10 K (6808)] | | | | 面向分布式证明的信任协商策略语言和方法 | | 王小峰,苏金树,张 强,张一鸣 | | 2009,20(10):2776-2786 [摘要(5745)] [PDF 583.96 K (6389)] | | | | 利用类型推理验证Ad Hoc安全路由协议 | | 李 沁,曾庆凯 | | 2009,20(10):2822-2833 [摘要(5182)] [PDF 645.24 K (7063)] | | | | 语义网站点的发现与排序 | | 张 祥,葛唯益,瞿裕忠 | | 2009,20(10):2834-3843 [摘要(5954)] [PDF 541.91 K (7557)] | | | | 2008年中国计算机大会推荐优秀论文介绍 | | 郑纬 | | 2009,20(10):2857-2858 [摘要(5065)] [PDF 191.09 K (6250)] | | |
|