| 2007年第18卷第9期目录
本期目录 | | | 量子克隆多播路由算法 | | 李阳阳,焦李成 | | 2007,18(9):2063-2069 [摘要(4189)] [PDF 490.80 K (4741)] | | | | 有Mate-Pairs的个体单体型MSR问题的参数化算法 | | 谢民主,陈建二,王建新 | | 2007,18(9):2070-2082 [摘要(4338)] [PDF 828.79 K (4715)] | | | | 三维装箱问题的组合启发式算法 | | 张德富,魏丽军,陈青山,陈火旺 | | 2007,18(9):2083-2089 [摘要(5113)] [PDF 509.33 K (11059)] | | | | 三元家庭基因数据的单体分型和单体型频率估计 | | 张强锋,徐云,陈国良,车皓阳 | | 2007,18(9):2090-2099 [摘要(4039)] [PDF 681.03 K (4526)] | | | | P3P问题的多解现象的概率研究 | | 张彩霞,胡占义 | | 2007,18(9):2100-2104 [摘要(4482)] [PDF 320.22 K (4388)] | | | | 高效的部分冗余容错编译:复制错误流关键子图 | | 高珑,王之元,杨学军 | | 2007,18(9):2105-2116 [摘要(4096)] [PDF 802.44 K (4541)] | | | | 一种基于性能模型的中间件自配置框架 | | 胡剑军,官荷卿,魏峻,黄涛 | | 2007,18(9):2117-2129 [摘要(4317)] [PDF 790.49 K (4747)] | | | | 基于Assume-Guarantee搜索复用的C程序验证方法 | | 易晓东,王戟,杨学军 | | 2007,18(9):2130-2140 [摘要(4481)] [PDF 789.70 K (4815)] | | | | 基于SPEM2XPDL模型转换的软件过程执行 | | 袁峰,李明树 | | 2007,18(9):2141-2152 [摘要(3838)] [PDF 1.02 M (4374)] | | | | 工作流时序约束模型分析与验证方法 | | 王远,范玉顺 | | 2007,18(9):2153-2161 [摘要(4052)] [PDF 630.42 K (4869)] | | | | 基于多通道融合的连续手写识别纠错方法 | | 敖翔,王绪刚,戴国忠,王宏安 | | 2007,18(9):2162-2173 [摘要(4354)] [PDF 844.96 K (5044)] | | | | 形式概念分析对粗糙集理论的表示及扩展 | | 曲开社,翟岩慧,梁吉业,李德玉 | | 2007,18(9):2174-2182 [摘要(4453)] [PDF 641.98 K (5886)] | | | | 交互式进化计算的适应值噪声及收敛鲁棒性 | | 郝国生,史有群,黄永青,吕俊怀,郭广颂 | | 2007,18(9):2183-2193 [摘要(4106)] [PDF 868.38 K (4635)] | | | | Xmesh:一个mesh-like片上网络拓扑结构 | | 朱晓静,胡伟武,马可,章隆兵 | | 2007,18(9):2194-2204 [摘要(4780)] [PDF 651.08 K (5711)] | | | | 可扩展路由器控制平面的高性能通信模型 | | 徐恪,吴鲲,王青青 | | 2007,18(9):2205-2215 [摘要(4020)] [PDF 677.04 K (4642)] | | | | 一种P2P环境下基于用户行为的语义检索方案 | | 邱志欢,肖明忠,代亚非 | | 2007,18(9):2216-2225 [摘要(4577)] [PDF 718.79 K (4931)] | | | | 一种基于覆盖网络拓扑的无结构P2P主动复制策略 | | 冯国富,张金城,顾庆,陆桑璐,陈道蓄 | | 2007,18(9):2226-2234 [摘要(3885)] [PDF 621.62 K (4877)] | | | | 传感器网络中具有负载平衡的移动协助数据收集模式 | | 石高涛,廖明宏 | | 2007,18(9):2235-2244 [摘要(4927)] [PDF 683.56 K (4466)] | | | | DDOS攻击检测和防御模型 | | 孙知信,姜举良,焦琳 | | 2007,18(9):2245-2258 [摘要(5122)] [PDF 841.44 K (6413)] | | | | IEEE 802.16竞争解决方案的性能分析 | | 陆文彦,贾维嘉,杜文峰,张历卓 | | 2007,18(9):2259 [摘要(5237)] [PDF 714.31 K (5090)] | | | | 一种可扩展的高效入侵监测平台技术 | | 杨武,方滨兴,云晓春 | | 2007,18(9):2271-2282 [摘要(4593)] [PDF 691.62 K (4616)] | | | | 基于Tchebichef矩的几何攻击不变性第二代水印算法 | | 张力,钱恭斌,肖薇薇 | | 2007,18(9):2283-2294 [摘要(4395)] [PDF 883.84 K (4586)] | | | | 协同环境下CAD模型的多层次动态安全访问控制 | | 方萃浩,叶修梓,彭维,张引 | | 2007,18(9):2295-2305 [摘要(4396)] [PDF 776.54 K (5275)] | | | | 基于有向距离场的代数B-样条曲线重建 | | 李云夕,冯结青,金小刚 | | 2007,18(9):2306-2317 [摘要(4389)] [PDF 929.10 K (5494)] | | | | 基于形态学商图像的光照归一化算法 | | 何晓光,田捷,毋立芳,张瑶瑶,杨鑫 | | 2007,18(9):2318-2325 [摘要(5135)] [PDF 937.10 K (5046)] | | | | 有理Bézier三角曲面片低阶导矢界的估计 | | 曹娟,陈文喻,汪国昭 | | 2007,18(9):2326-2335 [摘要(4125)] [PDF 558.68 K (4114)] | | | | 点模型的多分辨率形状编辑 | | 肖春霞,冯结青,周廷方,郑文庭,彭群生 | | 2007,18(9):2336-2345 [摘要(4268)] [PDF 953.81 K (4580)] | | | | 快速收敛的四边形网格三分细分模式 | | 刘丽,张彩明,杨兴强,伯彭波 | | 2007,18(9):2346-2355 [摘要(4191)] [PDF 680.17 K (4591)] | | | | 一种虚拟人运动生成和控制方法 | | 高全胜,洪炳熔 | | 2007,18(9):2356-2364 [摘要(4134)] [PDF 686.21 K (4426)] | | |
|