| 2004年第15卷第8期目录
本期目录 | | | 基于可达矩阵的软件体系结构演化波及效应分析 | | 王映辉,张世琨,刘瑜,王立福 | | 2004,15(8):1107-1115 [摘要(4545)] [PDF 752.23 K (5622)] | | | | 改进的最小空闲时间优先调度算法 | | 金宏,王宏安,王强,戴国忠 | | 2004,15(8):1116-1123 [摘要(5213)] [PDF 726.65 K (8008)] | | | | 基于Clark-Wilson完整性策略的安全监视模型 | | 卿斯汉,温红子,雷浩,王建 | | 2004,15(8):1124-1132 [摘要(4274)] [PDF 745.65 K (6709)] | | | | 多版本技术中的对象标识及其压缩 | | 窦万峰,李春萍 | | 2004,15(8):1133-1140 [摘要(3801)] [PDF 729.54 K (5269)] | | | | 基于未知扰动的冲突证据合成方法 | | 林作铨,牟克典,韩庆 | | 2004,15(8):1150-1156 [摘要(4806)] [PDF 634.47 K (5634)] | | | | 一种Agent数据库系统框架及其规则并行算法 | | 张茂元,卢正鼎 | | 2004,15(8):1157-1164 [摘要(4190)] [PDF 696.84 K (5125)] | | | | 封闭数据立方体技术研究 | | 李盛恩,王珊 | | 2004,15(8):1165-1171 [摘要(4362)] [PDF 678.98 K (5851)] | | | | 一种具有最大推荐非空率的关联规则挖掘方法 | | 王大玲,于戈,鲍玉斌 | | 2004,15(8):1182-1188 [摘要(3765)] [PDF 602.42 K (5025)] | | | | 快速更新全局频繁项目集 | | 杨明,孙志挥,宋余庆 | | 2004,15(8):1189-1197 [摘要(4111)] [PDF 813.41 K (5832)] | | | | 基于极大团和FP-Tree的挖掘关联规则的改进算法 | | 陈安龙,唐常杰,陶宏才,元昌安,谢方军 | | 2004,15(8):1198-1207 [摘要(5060)] [PDF 671.83 K (5577)] | | | | 网络测量中自适应数据采集方法 | | 王俊峰,杨建华,周虹霞,谢高岗,周明天 | | 2004,15(8):1227-1236 [摘要(4482)] [PDF 833.75 K (5835)] | | | | 多提供商网络环境中移动代理路径寻优 | | 赵慧,侯建荣,施伯乐 | | 2004,15(8):1237-1244 [摘要(4126)] [PDF 835.44 K (5351)] | | | | 基于混沌映射的鲁棒性公开水印 | | 王宏霞,何晨,丁科 | | 2004,15(8):1245-1251 [摘要(4068)] [PDF 1.50 M (6079)] | | | | 基于三维Gabor变换的视频水印算法 | | 张立和,伍宏涛,胡昌利 | | 2004,15(8):1252-1258 [摘要(4405)] [PDF 1.30 M (6206)] | | | | 特洛依木马攻击下的量子密码安全性 | | 曾贵华 | | 2004,15(8):1259-1264 [摘要(4094)] [PDF 479.74 K (5049)] | | |
综述文章 | | | 时空推理研究进展 | | 刘大有,胡鹤,王生生,谢琦 | | 2004,15(8):1141-1149 [摘要(7650)] [PDF 743.42 K (8842)] | | | | 流数据分析与管理综述 | | 金澈清,钱卫宁,周傲英 | | 2004,15(8):1172-1181 [摘要(9556)] [PDF 814.96 K (13242)] | | | | 网络蠕虫研究与进展 | | 文伟平,卿斯汉,蒋建春,王业君 | | 2004,15(8):1208-1219 [摘要(16614)] [PDF 948.49 K (16232)] | | | | Internet拓扑建模综述 | | 张宇,张宏莉,方滨兴 | | 2004,15(8):1220-1226 [摘要(8499)] [PDF 606.53 K (10952)] | | |
|