| 2013年第24卷第4期目录
本期目录 | | | 一种“用例+控例”驱动的软件分析与设计方法 | | 刘春,张伟,赵海燕,金芝 | | 2013,24(4):675-695 [摘要(4625)] [PDF 1021.92 K (6244)] | | | | 考虑失效恢复的组合服务性能建模与分析 | | 顾军,罗军舟,曹玖新,李伟 | | 2013,24(4):696-714 [摘要(3428)] [PDF 1013.10 K (5376)] | | | | Radl 形式规格说明相对正确性研究 | | 王昌晶,薛锦云 | | 2013,24(4):715-729 [摘要(3447)] [PDF 824.03 K (4961)] | | | | 软件迷惑变换的鲁棒性量化评价 | | 付剑晶,王珂 | | 2013,24(4):730-748 [摘要(3510)] [PDF 910.79 K (5297)] | | | | 考虑测试工作量与覆盖率的软件可靠性模型 | | 李海峰,王栓奇,刘畅,郑军,李震 | | 2013,24(4):749-760 [摘要(4607)] [PDF 636.68 K (6544)] | | | | 面向领域的学术文献检索框架 | | 邱江涛,唐常杰,李庆 | | 2013,24(4):798-809 [摘要(3889)] [PDF 636.12 K (5977)] | | | | 一种面向关系型数据的可视质量分析方法 | | 滕东兴,曾志荣,杨海燕,王宏安,戴国忠 | | 2013,24(4):810-824 [摘要(3618)] [PDF 1.62 M (7093)] | | | | 基于变方差概率模型和进化计算的WSN 定位算法 | | 叶苗,王宇平 | | 2013,24(4):859-872 [摘要(3751)] [PDF 873.45 K (6928)] | | | | 传感器网络中基于随机混淆的组密钥管理机制 | | 曾玮妮,林亚平,余建平,王雷 | | 2013,24(4):873-886 [摘要(3549)] [PDF 818.92 K (5670)] | | | | 移动对等网络中自私节点的检测和激励机制 | | 曲大鹏,王兴伟,黄敏 | | 2013,24(4):887-899 [摘要(3554)] [PDF 766.31 K (5937)] | | | | Ad Hoc 网络节能型功率控制与拥塞控制的跨层优化 | | 张永敏,徐伟强,黄炯,汪亚明,舒挺,刘良桂 | | 2013,24(4):900-914 [摘要(3883)] [PDF 802.28 K (5309)] | | |
综述文章 | | | 测试用例演化研究进展 | | 张智轶,陈振宇,徐宝文,杨瑞 | | 2013,24(4):663-674 [摘要(9395)] [PDF 735.36 K (9808)] | | | | 数据库物理结构优化技术 | | 崔跃生,张勇,曾春,冯建华,邢春晓 | | 2013,24(4):761-780 [摘要(8171)] [PDF 999.54 K (11026)] | | | | Web 数据源选择技术 | | 万常选,邓松,刘喜平,廖国琼,刘德喜,江腾蛟 | | 2013,24(4):781-797 [摘要(7988)] [PDF 896.14 K (9955)] | | | | 蜜罐技术研究与应用进展 | | 诸葛建伟,唐勇,韩心慧,段海新 | | 2013,24(4):825-842 [摘要(8881)] [PDF 1.09 M (22304)] | | | | 网页木马机理与防御技术 | | 张慧琳,邹维,韩心慧 | | 2013,24(4):843-858 [摘要(8335)] [PDF 832.28 K (13451)] | | |
|