| 2010年第21卷第8期目录
本期目录 | | | 网络化移动应用的全局适应性数据预取机制 | | 张晓薇,曹东刚,田 刚,陈向群 | | 2010,21(8):1783-1794 [摘要(5200)] [PDF 669.29 K (5949)] | | | | 基于Agent和蚁群算法的分布式服务发现 | | 郑 啸,罗军舟,宋爱波 | | 2010,21(8):1795-1809 [摘要(5518)] [PDF 795.36 K (7841)] | | | | 基于模块化可达图的服务组合验证及BPEL代码生成 | | 杜彦华,范玉顺,李喜彤 | | 2010,21(8):1810-1819 [摘要(5415)] [PDF 769.11 K (6602)] | | | | 一种支持并发访问流的文件预取算法 | | 吴峰光,奚宏生,徐陈锋 | | 2010,21(8):1820-1833 [摘要(5585)] [PDF 631.98 K (9041)] | | | | 基于全局和局部特征集成的人脸识别 | | 苏 煜,山世光,陈熙霖,高 文 | | 2010,21(8):1849-1862 [摘要(7349)] [PDF 809.12 K (15368)] | | | | 完全析取范式群判定SHOIN(D)-可满足性 | | 古华茂,王 勋,凌 云,高 济 | | 2010,21(8):1863-1877 [摘要(5136)] [PDF 833.13 K (6492)] | | | | 基于混合距离学习的双指数模糊C均值算法 | | 王 骏,王士同 | | 2010,21(8):1878-1888 [摘要(5865)] [PDF 558.44 K (6720)] | | | | 使用聚类来加速AdaBoost并实现噪声数据探测 | | 谢元澄,杨静宇 | | 2010,21(8):1889-1897 [摘要(5073)] [PDF 514.82 K (7248)] | | | | 针对非连通流形数据降维的过渡曲线方法 | | 古楠楠,孟德宇,徐宗本 | | 2010,21(8):1898-1907 [摘要(5319)] [PDF 554.61 K (5512)] | | | | 多跳无线网络中基于网络编码的多路径路由 | | 陈贵海,李宏兴,韩 松,钟子飞,陈明达 | | 2010,21(8):1908-1919 [摘要(5174)] [PDF 648.90 K (7016)] | | | | 无线传感器网络上的极值区域查询处理 | | 熊蜀光,李建中,陈 雷,王新兵 | | 2010,21(8):1920-1935 [摘要(4820)] [PDF 984.21 K (6251)] | | | | 无线传感器网络中(ε,δ)-近似聚集算法 | | 程思瑶,李建中 | | 2010,21(8):1936-1953 [摘要(4719)] [PDF 830.04 K (6453)] | | | | 延迟容忍传感器网络中面向发布/订阅系统的事件传输 | | 朱金奇,刘 明,龚海刚,陈贵海,许富龙,宋 超 | | 2010,21(8):1954-1967 [摘要(4272)] [PDF 651.40 K (5608)] | | | | 一种利用信道侦听的IEEE 802.11自适应优化算法 | | 毛建兵,毛玉明,冷甦鹏,白 翔 | | 2010,21(8):1968-1981 [摘要(5590)] [PDF 709.66 K (6372)] | | | | 无线传感器网络中面向目标流的反应覆盖方法 | | 温 俊,窦 强,蒋 杰,齐星云,窦文华 | | 2010,21(8):1982-1997 [摘要(4512)] [PDF 460.93 K (5918)] | | | | 一种可实现呼损率比例公平的准入控制算法 | | 黄建辉,刘 轶,钱德沛,王胜灵 | | 2010,21(8):1998-2009 [摘要(4766)] [PDF 726.34 K (6018)] | | | | 一种拓扑感知的应用层组播方案 | | 张新常,王 正,罗万明,阎保平 | | 2010,21(8):2010-2022 [摘要(5236)] [PDF 350.16 K (6695)] | | | | 无线自组织网络中能量有效的广播与组播 | | 李 政,李德英 | | 2010,21(8):2023-2036 [摘要(5198)] [PDF 488.55 K (7726)] | | | | 异构无线网络中基于非合作博弈论的资源分配和接入控制 | | 李明欣,陈山枝,谢东亮,胡 博,时 岩 | | 2010,21(8):2037-2049 [摘要(4624)] [PDF 613.93 K (11125)] | | | | Internet级联动力学分析与建模 | | 王 健,刘衍珩,张 程,李成岳 | | 2010,21(8):2050-2058 [摘要(4562)] [PDF 627.28 K (6583)] | | | | 一种面向DRM的责任授权模型及其实施框架 | | 钟 勇,秦小麟,刘凤玉 | | 2010,21(8):2059-2069 [摘要(4379)] [PDF 601.64 K (6077)] | | | | 一种基于双线性映射的直接匿名证明方案 | | 陈小峰,冯登国 | | 2010,21(8):2070-2078 [摘要(5571)] [PDF 586.93 K (8602)] | | | | 简单的通用可组合代理重签名方案 | | 洪 璇,陈克非,万中美 | | 2010,21(8):2079-2088 [摘要(4711)] [PDF 575.07 K (6512)] | | |
综述文章
|