| 2010年第21卷第9期目录
本期目录 | | | 基于量子逻辑的下推自动机与上下文无关文法 | | 韩召伟,李永明 | | 2010,21(9):2107-2117 [摘要(5454)] [PDF 619.79 K (6497)] | | | | 软件体系结构层次的软件适应性预测模型 | | 高晖,张莉,李琳 | | 2010,21(9):2118-2134 [摘要(5172)] [PDF 837.49 K (7312)] | | | | 基于多维度覆盖率的软件测试动态评价方法 | | 安金霞,王国庆,李树芳,朱纪洪 | | 2010,21(9):2135-2147 [摘要(5784)] [PDF 752.96 K (8265)] | | | | 基于小波的时间序列流伪周期检测方法 | | 李晓光,宋宝燕,于戈,王大玲 | | 2010,21(9):2161-2172 [摘要(4958)] [PDF 776.17 K (6464)] | | | | 一种不确定数据流聚类算法 | | 张晨,金澈清,周傲英 | | 2010,21(9):2173-2182 [摘要(5550)] [PDF 1020.71 K (7930)] | | | | 一种自适应的Web图像语义自动标注方法 | | 许红涛,周向东,向宇,施伯乐 | | 2010,21(9):2183-2195 [摘要(5399)] [PDF 875.49 K (6673)] | | | | 基于免疫谱聚类的图像分割 | | 张向荣,骞晓雪,焦李成 | | 2010,21(9):2196-2205 [摘要(5071)] [PDF 862.54 K (7793)] | | | | 基于EHMM-HMT和MSWHMT的多尺度纹理图像分割 | | 陈蓉伟,刘芳,郝红侠 | | 2010,21(9):2206-2223 [摘要(5190)] [PDF 2.77 M (6134)] | | | | 基于时变纹元的真实感草地枯萎模拟 | | 焦少慧,杨刚,HENG Pheng-Ann,吴恩华 | | 2010,21(9):2224-2236 [摘要(4458)] [PDF 3.87 M (6305)] | | | | 基于区域关系图的图像显示适配技术 | | 任桐炜,刘焱,武港山 | | 2010,21(9):2237-2249 [摘要(5530)] [PDF 4.60 M (6463)] | | | | 一种多变元网络可视化方法 | | 孙扬,赵翔,唐九阳,汤大权,肖卫东 | | 2010,21(9):2250-2261 [摘要(4590)] [PDF 1.50 M (7091)] | | | | 传感器网络中基于树的最大生命精确数据收集 | | 梁俊斌,王建新,李陶深,陈建二 | | 2010,21(9):2289-2303 [摘要(5011)] [PDF 678.50 K (6157)] | | | | 异构无线传感器网络的转发连通覆盖方法 | | 温俊,蒋杰,方力,班冬松,窦文华 | | 2010,21(9):2304-2319 [摘要(4510)] [PDF 1.08 M (7254)] | | | | 多跳无线传感器网络的高能效数据收集协议 | | 郑国强,李建东,周志立 | | 2010,21(9):2320-2337 [摘要(5471)] [PDF 985.89 K (7371)] | | | | 一种基于多路径网络编码的匿名通信机制 | | 段桂华,王伟平,王建新,杨路明 | | 2010,21(9):2338-2351 [摘要(4986)] [PDF 689.67 K (6006)] | | | | 可证安全的入侵容忍签名方案 | | 于佳,孔凡玉,程相国,郝蓉,GUO Xiangfa | | 2010,21(9):2352-2366 [摘要(5256)] [PDF 765.67 K (6220)] | | | | 一种多周期漏洞发布预测模型 | | 陈恺,冯登国,苏璞睿,聂楚江,张晓菲 | | 2010,21(9):2367-2375 [摘要(5284)] [PDF 596.19 K (6434)] | | | | 贝叶斯推理在攻击图节点置信度计算中的应用 | | 张少俊,李建华,宋珊珊,李斓,陈秀真 | | 2010,21(9):2376-2386 [摘要(4977)] [PDF 654.00 K (7800)] | | | | 从IP路径信息中推导AS边界 | | 魏镇韩,陈鸣,赵洪华,吉梁 | | 2010,21(9):2387-2394 [摘要(4391)] [PDF 578.00 K (6389)] | | |
综述文章 在线出版
|