2004年第15卷第8期目录

   
浏览其它刊期:  
  

本期目录

基于可达矩阵的软件体系结构演化波及效应分析
  王映辉,张世琨,刘瑜,王立福
  2004,15(8):1107-1115 [摘要(4545)]  [PDF 752.23 K (5622)]
  
改进的最小空闲时间优先调度算法
  金宏,王宏安,王强,戴国忠
  2004,15(8):1116-1123 [摘要(5213)]  [PDF 726.65 K (8008)]
  
基于Clark-Wilson完整性策略的安全监视模型
  卿斯汉,温红子,雷浩,王建
  2004,15(8):1124-1132 [摘要(4274)]  [PDF 745.65 K (6709)]
  
多版本技术中的对象标识及其压缩
  窦万峰,李春萍
  2004,15(8):1133-1140 [摘要(3801)]  [PDF 729.54 K (5269)]
  
基于未知扰动的冲突证据合成方法
  林作铨,牟克典,韩庆
  2004,15(8):1150-1156 [摘要(4806)]  [PDF 634.47 K (5634)]
  
一种Agent数据库系统框架及其规则并行算法
  张茂元,卢正鼎
  2004,15(8):1157-1164 [摘要(4190)]  [PDF 696.84 K (5125)]
  
封闭数据立方体技术研究
  李盛恩,王珊
  2004,15(8):1165-1171 [摘要(4362)]  [PDF 678.98 K (5851)]
  
一种具有最大推荐非空率的关联规则挖掘方法
  王大玲,于戈,鲍玉斌
  2004,15(8):1182-1188 [摘要(3765)]  [PDF 602.42 K (5025)]
  
快速更新全局频繁项目集
  杨明,孙志挥,宋余庆
  2004,15(8):1189-1197 [摘要(4111)]  [PDF 813.41 K (5832)]
  
基于极大团和FP-Tree的挖掘关联规则的改进算法
  陈安龙,唐常杰,陶宏才,元昌安,谢方军
  2004,15(8):1198-1207 [摘要(5060)]  [PDF 671.83 K (5577)]
  
网络测量中自适应数据采集方法
  王俊峰,杨建华,周虹霞,谢高岗,周明天
  2004,15(8):1227-1236 [摘要(4482)]  [PDF 833.75 K (5835)]
  
多提供商网络环境中移动代理路径寻优
  赵慧,侯建荣,施伯乐
  2004,15(8):1237-1244 [摘要(4126)]  [PDF 835.44 K (5351)]
  
基于混沌映射的鲁棒性公开水印
  王宏霞,何晨,丁科
  2004,15(8):1245-1251 [摘要(4068)]  [PDF 1.50 M (6079)]
  
基于三维Gabor变换的视频水印算法
  张立和,伍宏涛,胡昌利
  2004,15(8):1252-1258 [摘要(4405)]  [PDF 1.30 M (6206)]
  
特洛依木马攻击下的量子密码安全性
  曾贵华
  2004,15(8):1259-1264 [摘要(4094)]  [PDF 479.74 K (5049)]
  

综述文章

时空推理研究进展
  刘大有,胡鹤,王生生,谢琦
  2004,15(8):1141-1149 [摘要(7650)]  [PDF 743.42 K (8842)]
  
流数据分析与管理综述
  金澈清,钱卫宁,周傲英
  2004,15(8):1172-1181 [摘要(9556)]  [PDF 814.96 K (13242)]
  
网络蠕虫研究与进展
  文伟平,卿斯汉,蒋建春,王业君
  2004,15(8):1208-1219 [摘要(16614)]  [PDF 948.49 K (16232)]
  
Internet拓扑建模综述
  张宇,张宏莉,方滨兴
  2004,15(8):1220-1226 [摘要(8499)]  [PDF 606.53 K (10952)]