2009年第20卷第4期目录

   
浏览其它刊期:  
  

本期目录

AIFS 区分的IEEE 802.11e EDCA 吞吐率分析模型与自适应MAC 算法
  白翔,毛玉明,冷甦鹏,毛建兵,谢军
  2009,20(4):780-794 [摘要(5405)]  [PDF 886.73 K (7676)]
  
一种高效非归并的XML 小枝模式匹配算法
  陶世群,富丽贞
  2009,20(4):795-803 [摘要(4829)]  [PDF 513.93 K (7078)]
  
基于人工免疫系统的数据简化
  公茂果,郝琳,焦李成,王晓华,孙奕菲
  2009,20(4):804-814 [摘要(5700)]  [PDF 739.41 K (7198)]
  
基于测地线距离的广义高斯型Laplacian 特征映射
  曾宪华,罗四维,王娇,赵嘉莉
  2009,20(4):815-824 [摘要(4988)]  [PDF 611.20 K (8233)]
  
基于隐含变量的聚类集成模型
  王红军,李志蜀,成飏,周鹏,周维
  2009,20(4):825-833 [摘要(5083)]  [PDF 562.20 K (7339)]
  
一种基于局部学习的自然图像景物提取方法
  彭宏京,陈松灿,张道强
  2009,20(4):834-844 [摘要(5942)]  [PDF 815.69 K (8199)]
  
有效扫描监测系统建模与部署
  马莉波,李星,张亮
  2009,20(4):845-857 [摘要(4269)]  [PDF 672.96 K (6286)]
  
模型检测规划中的状态分层方法
  文中华,黄巍,刘任任,姜云飞
  2009,20(4):858-869 [摘要(5070)]  [PDF 598.14 K (6241)]
  
基于大间隔方法的汉语组块分析
  周俊生,戴新宇,陈家骏,曲维光
  2009,20(4):870-877 [摘要(4498)]  [PDF 476.87 K (7223)]
  
基于Vague 集的动态Vague 区域关系
  郝忠孝,李松
  2009,20(4):878-889 [摘要(4731)]  [PDF 830.28 K (6389)]
  
交叉点规模的优化与交叉算子性能的改进
  陈皓,崔杜武,李雪,韦宏利
  2009,20(4):890-901 [摘要(4684)]  [PDF 737.24 K (7730)]
  
一种细粒度数据完整性检验方法
  陈龙,王国胤
  2009,20(4):902-909 [摘要(5350)]  [PDF 467.11 K (7430)]
  
基于Nearest Pair 的XML 关键词检索算法
  吉聪睿,邓志鸿,唐世渭
  2009,20(4):910-917 [摘要(5583)]  [PDF 493.24 K (6796)]
  
基于代价模型的不一致XML 数据修复启发式计算
  吴爱华,王先胜,谈子敬,汪卫
  2009,20(4):918-929 [摘要(5280)]  [PDF 627.87 K (6455)]
  
一种基于小波特征提取的低速率DoS 检测方法
  何炎祥,曹强,刘陶,韩奕,熊琦
  2009,20(4):930-941 [摘要(5746)]  [PDF 680.62 K (7857)]
  
无线传感器网络随机投递传输协议性能分析
  熊斌斌,林闯,任丰原
  2009,20(4):942-953 [摘要(5032)]  [PDF 779.43 K (6796)]
  
一种适应于静态Ad Hoc 网络的高吞吐量MAC 协议
  张克旺,张德运,蒋卫华
  2009,20(4):954-964 [摘要(5817)]  [PDF 611.04 K (6831)]
  
有向传感器网络最大覆盖调度算法
  程卫芳,廖湘科,沈昌祥
  2009,20(4):975-984 [摘要(5592)]  [PDF 593.79 K (7351)]
  
短消息指标新定义及在事务信道限制中的应用
  曾海涛,王永吉,祖伟,蔡嘉勇,阮利
  2009,20(4):985-996 [摘要(5045)]  [PDF 643.01 K (6619)]
  
一种测量任意链路可用带宽的方法
  何莉,余顺争
  2009,20(4):997-1013 [摘要(5092)]  [PDF 847.03 K (7771)]
  
传感器网络基于Voronoi 网格的数据压缩算法
  谢志军,王雷,陈红
  2009,20(4):1014-1022 [摘要(4612)]  [PDF 563.36 K (6195)]
  
基于分簇的传感器网络数据聚集估算机制
  谢磊,陈力军,陈道蓄,谢立
  2009,20(4):1023-1037 [摘要(4462)]  [PDF 804.70 K (6535)]
  
移动传感器网络基于安全连接的节点位置优化
  贾杰,陈剑,常桂然,闻英友
  2009,20(4):1038-1047 [摘要(5064)]  [PDF 709.09 K (6825)]
  
基于角色的管理模型隐式授权分析
  刘伟,蔡嘉勇,贺也平
  2009,20(4):1048-1057 [摘要(4642)]  [PDF 563.25 K (6826)]
  
LBS 中连续查询攻击算法及匿名性度量
  林欣,李善平,杨朝晖
  2009,20(4):1058-1068 [摘要(6747)]  [PDF 629.07 K (8010)]
  
一种无随机预言机的高效可验证加密签名方案
  杨浩淼,孙世新,徐继友
  2009,20(4):1069-1076 [摘要(5059)]  [PDF 518.96 K (7462)]
  
“申威-1 号”高性能微处理器的功能验证
  黄永勤,朱英,巨鹏锦,吴志勇,陈诚
  2009,20(4):1077-1086 [摘要(8143)]  [PDF 548.05 K (8985)]