| 2007年第18卷第9期目录
本期目录 | | | 量子克隆多播路由算法 | | 李阳阳,焦李成 | | 2007,18(9):2063-2069 [摘要(4252)] [PDF 490.80 K (5285)] | | | | 有Mate-Pairs的个体单体型MSR问题的参数化算法 | | 谢民主,陈建二,王建新 | | 2007,18(9):2070-2082 [摘要(4394)] [PDF 828.79 K (5196)] | | | | 三维装箱问题的组合启发式算法 | | 张德富,魏丽军,陈青山,陈火旺 | | 2007,18(9):2083-2089 [摘要(5222)] [PDF 509.33 K (11654)] | | | | 三元家庭基因数据的单体分型和单体型频率估计 | | 张强锋,徐云,陈国良,车皓阳 | | 2007,18(9):2090-2099 [摘要(4098)] [PDF 681.03 K (5051)] | | | | P3P问题的多解现象的概率研究 | | 张彩霞,胡占义 | | 2007,18(9):2100-2104 [摘要(4532)] [PDF 320.22 K (4925)] | | | | 高效的部分冗余容错编译:复制错误流关键子图 | | 高珑,王之元,杨学军 | | 2007,18(9):2105-2116 [摘要(4174)] [PDF 802.44 K (4922)] | | | | 一种基于性能模型的中间件自配置框架 | | 胡剑军,官荷卿,魏峻,黄涛 | | 2007,18(9):2117-2129 [摘要(4367)] [PDF 790.49 K (5247)] | | | | 基于Assume-Guarantee搜索复用的C程序验证方法 | | 易晓东,王戟,杨学军 | | 2007,18(9):2130-2140 [摘要(4551)] [PDF 789.70 K (5291)] | | | | 基于SPEM2XPDL模型转换的软件过程执行 | | 袁峰,李明树 | | 2007,18(9):2141-2152 [摘要(3893)] [PDF 1.02 M (4900)] | | | | 工作流时序约束模型分析与验证方法 | | 王远,范玉顺 | | 2007,18(9):2153-2161 [摘要(4109)] [PDF 630.42 K (5484)] | | | | 基于多通道融合的连续手写识别纠错方法 | | 敖翔,王绪刚,戴国忠,王宏安 | | 2007,18(9):2162-2173 [摘要(4439)] [PDF 844.96 K (5571)] | | | | 形式概念分析对粗糙集理论的表示及扩展 | | 曲开社,翟岩慧,梁吉业,李德玉 | | 2007,18(9):2174-2182 [摘要(4505)] [PDF 641.98 K (6750)] | | | | 交互式进化计算的适应值噪声及收敛鲁棒性 | | 郝国生,史有群,黄永青,吕俊怀,郭广颂 | | 2007,18(9):2183-2193 [摘要(4188)] [PDF 868.38 K (5130)] | | | | Xmesh:一个mesh-like片上网络拓扑结构 | | 朱晓静,胡伟武,马可,章隆兵 | | 2007,18(9):2194-2204 [摘要(4875)] [PDF 651.08 K (6279)] | | | | 可扩展路由器控制平面的高性能通信模型 | | 徐恪,吴鲲,王青青 | | 2007,18(9):2205-2215 [摘要(4060)] [PDF 677.04 K (5146)] | | | | 一种P2P环境下基于用户行为的语义检索方案 | | 邱志欢,肖明忠,代亚非 | | 2007,18(9):2216-2225 [摘要(4627)] [PDF 718.79 K (5519)] | | | | 一种基于覆盖网络拓扑的无结构P2P主动复制策略 | | 冯国富,张金城,顾庆,陆桑璐,陈道蓄 | | 2007,18(9):2226-2234 [摘要(3932)] [PDF 621.62 K (5390)] | | | | 传感器网络中具有负载平衡的移动协助数据收集模式 | | 石高涛,廖明宏 | | 2007,18(9):2235-2244 [摘要(4979)] [PDF 683.56 K (4996)] | | | | DDOS攻击检测和防御模型 | | 孙知信,姜举良,焦琳 | | 2007,18(9):2245-2258 [摘要(5198)] [PDF 841.44 K (6948)] | | | | IEEE 802.16竞争解决方案的性能分析 | | 陆文彦,贾维嘉,杜文峰,张历卓 | | 2007,18(9):2259 [摘要(5320)] [PDF 714.31 K (5653)] | | | | 一种可扩展的高效入侵监测平台技术 | | 杨武,方滨兴,云晓春 | | 2007,18(9):2271-2282 [摘要(4662)] [PDF 691.62 K (5072)] | | | | 基于Tchebichef矩的几何攻击不变性第二代水印算法 | | 张力,钱恭斌,肖薇薇 | | 2007,18(9):2283-2294 [摘要(4433)] [PDF 883.84 K (5064)] | | | | 协同环境下CAD模型的多层次动态安全访问控制 | | 方萃浩,叶修梓,彭维,张引 | | 2007,18(9):2295-2305 [摘要(4479)] [PDF 776.54 K (5832)] | | | | 基于有向距离场的代数B-样条曲线重建 | | 李云夕,冯结青,金小刚 | | 2007,18(9):2306-2317 [摘要(4453)] [PDF 929.10 K (6134)] | | | | 基于形态学商图像的光照归一化算法 | | 何晓光,田捷,毋立芳,张瑶瑶,杨鑫 | | 2007,18(9):2318-2325 [摘要(5202)] [PDF 937.10 K (5548)] | | | | 有理Bézier三角曲面片低阶导矢界的估计 | | 曹娟,陈文喻,汪国昭 | | 2007,18(9):2326-2335 [摘要(4180)] [PDF 558.68 K (4599)] | | | | 点模型的多分辨率形状编辑 | | 肖春霞,冯结青,周廷方,郑文庭,彭群生 | | 2007,18(9):2336-2345 [摘要(4329)] [PDF 953.81 K (5035)] | | | | 快速收敛的四边形网格三分细分模式 | | 刘丽,张彩明,杨兴强,伯彭波 | | 2007,18(9):2346-2355 [摘要(4250)] [PDF 680.17 K (5112)] | | | | 一种虚拟人运动生成和控制方法 | | 高全胜,洪炳熔 | | 2007,18(9):2356-2364 [摘要(4163)] [PDF 686.21 K (4926)] | | |
|