2010年第21卷第6期目录

   
浏览其它刊期:  
  

本期目录

以决策为中心的软件体系结构设计方法
  崔晓峰,孙艳春,梅 宏
  2010,21(6):1196-1207 [摘要(5866)]  [PDF 834.38 K (7098)]
  
分布式交互仿真中的异步时钟一致性控制方法
  张 伟,周航军,彭宇行,李思昆
  2010,21(6):1208-1219 [摘要(4876)]  [PDF 716.62 K (6499)]
  
基于共享Cache多核处理器的Hash连接优化
  邓亚丹,景 宁,熊 伟
  2010,21(6):1220-1232 [摘要(5621)]  [PDF 842.19 K (7690)]
  
时态工作流过程模型及其合理性验证
  余 阳,汤 庸,潘茂林,郑婷婷,麦健彬
  2010,21(6):1233-1253 [摘要(5084)]  [PDF 1.19 M (7053)]
  
基于PTCPN的网构软件建模与分析
  周 航,黄志球,张广泉,祝 义,胡 军
  2010,21(6):1254-1267 [摘要(5355)]  [PDF 923.79 K (6547)]
  
基于二元分类的复述搭配抽取
  赵世奇,赵 琳,刘 挺,李 生
  2010,21(6):1267-1276 [摘要(5186)]  [PDF 600.32 K (5860)]
  
基于特征选择和最大熵模型的汉语词义消歧
  何径舟,王厚峰
  2010,21(6):1287-1295 [摘要(6015)]  [PDF 535.38 K (7825)]
  
求解全局优化问题的混合自适应正交遗传算法
  江中央,蔡自兴,王 勇
  2010,21(6):1296-1307 [摘要(6251)]  [PDF 724.79 K (6351)]
  
传感器网络中误差有界的小波数据压缩算法
  张建明,林亚平,周四望,欧阳竞成
  2010,21(6):1364-1377 [摘要(4422)]  [PDF 852.11 K (6914)]
  
基于二分图匹配的多业务流网络选择机制
  袁 尧,张玉成,董雯霞,郑如松,杨育波,石晶林
  2010,21(6):1378-1390 [摘要(4539)]  [PDF 919.45 K (6003)]
  
Hits和Holds:识别大象流的两种算法
  王 宏,龚正虎
  2010,21(6):1391-1403 [摘要(5832)]  [PDF 886.39 K (9119)]
  
基于Cluster的无线Mesh网络位置管理方法
  胡渭琦,邹仕洪,程时端,胡 博,王文东
  2010,21(6):1404-1415 [摘要(4965)]  [PDF 922.62 K (5579)]
  
基于拓扑特性的分布式虚拟骨干网算法
  解文斌,李 佳,鲜 明,陈永光
  2010,21(6):1416-1425 [摘要(4806)]  [PDF 712.61 K (6061)]
  
基于均值漂移的自适应纹理图像分割方法
  王 爽,夏 玉,焦李成
  2010,21(6):1451-1461 [摘要(4893)]  [PDF 803.03 K (6795)]
  
改进的多变元数据可视化方法
  孙 扬,唐九阳,汤大权,肖卫东
  2010,21(6):1462-1472 [摘要(4946)]  [PDF 728.62 K (6359)]
  
Said-Bézier型广义Ball曲线显式降多阶
  刘 刚,王国瑾
  2010,21(6):1473-1479 [摘要(4104)]  [PDF 536.03 K (4961)]
  

综述文章

无线Mesh网络组播路由协议
  方艺霖,李方敏,吴 鹏,刘新华,马小林
  2010,21(6):1308-1325 [摘要(8702)]  [PDF 1.43 M (12534)]
  
标识路由关键技术
  侯 婕,刘亚萍,龚正虎
  2010,21(6):1326-1340 [摘要(7598)]  [PDF 1.12 M (10565)]
  

在线出版

一种需求驱动的自主Web服务聚集方法
  叶荣华,金 芝,王璞巍,郑丽伟,杨夏芬
  2010,21(6):1181-1195 [摘要(7315)]  [PDF 990.38 K (7307)]
  
完备鉴别保局投影人脸识别算法
  杨利平,龚卫国,辜小花,李伟红,杜 兴
  2010,21(6):1277-1286 [摘要(6690)]  [PDF 734.79 K (8071)]
  
一种基于云模型的主观信任评价方法
  王守信,张 莉,李鹤松
  2010,21(6):1341-1352 [摘要(8645)]  [PDF 804.19 K (12174)]
  
基于不规则蜂窝网络拓扑模型的位置管理研究
  赵小敏,郎美亚,陈庆章
  2010,21(6):1353-1363 [摘要(6344)]  [PDF 837.61 K (7212)]
  
一种隐式流敏感的木马间谍程序检测方法
  李佳静,梁知音,韦 韬,邹 维,毛 剑
  2010,21(6):1426-4137 [摘要(5532)]  [PDF 709.42 K (6787)]
  
一种快速的三维扫描数据自动配准方法
  杨 棽,齐 越,沈旭昆,赵沁平
  2010,21(6):1438-1450 [摘要(5224)]  [PDF 1.28 M (7352)]