2008年第19卷第10期目录

   
浏览其它刊期:  
  

本期目录

描述逻辑εL混合循环术语集的LCS和MSC推理
  蒋运承,王 驹,周生明,汤 庸
  2008,19(10):2483-2497 [摘要(4398)]  [PDF 746.78 K (5015)]
  
支持模糊隶属度比较的扩展模糊描述逻辑
  康达周,徐宝文,陆建江,李言辉
  2008,19(10):2498-2507 [摘要(3907)]  [PDF 674.26 K (4653)]
  
传名调用演算的二值传递CPS变换
  喻 钢,柳欣欣
  2008,19(10):2508-2516 [摘要(4557)]  [PDF 551.95 K (4877)]
  
面向复杂网络存储系统的元胞自动机动力学分析方法
  陈进才,何 平,葛雄资
  2008,19(10):2517-2526 [摘要(4658)]  [PDF 2.81 M (4295)]
  
一种解决构件连接死锁问题的方法
  毛斐巧,齐德昱,林伟伟
  2008,19(10):2527-2538 [摘要(4265)]  [PDF 750.41 K (5331)]
  
基于设计演算的形式化用例分析建模框架
  陈 鑫,李宣东
  2008,19(10):2539-2549 [摘要(3815)]  [PDF 647.03 K (4719)]
  
C代码API一致性检验中的等值分析
  孟 策,贺也平,罗宇翔
  2008,19(10):2550-2561 [摘要(4027)]  [PDF 644.93 K (5175)]
  
基于FJ的多版本类动态更新演算
  张 仕,黄林鹏
  2008,19(10):2562-2572 [摘要(4202)]  [PDF 566.02 K (4642)]
  
内存数据库在TPC-H负载下的处理器性能
  刘大为,栾 华,王 珊,覃 飙
  2008,19(10):2573-2584 [摘要(4980)]  [PDF 933.63 K (6017)]
  
挖掘数据流任意滑动时间窗口内频繁模式
  李国徽,陈 辉
  2008,19(10):2585-2596 [摘要(4591)]  [PDF 627.59 K (5596)]
  
可信关联规则及其基于极大团的挖掘算法
  肖 波,徐前方,蔺志青,郭 军,李春光
  2008,19(10):2597-2610 [摘要(5010)]  [PDF 812.22 K (5650)]
  
基于权重查询词的XML结构查询扩展
  万常选,鲁 远
  2008,19(10):2611-2619 [摘要(4565)]  [PDF 531.52 K (5172)]
  
一种考虑QoS数据可信性的服务选择方法
  李 研,周明辉,李瑞超,曹东刚,梅 宏
  2008,19(10):2620-2627 [摘要(5814)]  [PDF 604.18 K (5906)]
  
ServLoc:无线传感反应网络的安全位置服务机制
  马建庆,钟亦平,张世永
  2008,19(10):2628-2637 [摘要(4656)]  [PDF 603.00 K (5064)]
  
基于网络编码的无线传感网多路径传输方法
  李姗姗,廖湘科,朱培栋,肖 侬
  2008,19(10):2638-2647 [摘要(5275)]  [PDF 1001.49 K (7746)]
  
基于邻居信息交换的组播快速切换算法
  张 晖,张宏科
  2008,19(10):2648-2658 [摘要(4232)]  [PDF 494.90 K (4454)]
  
对DES的Rectangle攻击和Boomerang攻击
  张 蕾,吴文玲
  2008,19(10):2659-2666 [摘要(4457)]  [PDF 521.93 K (5291)]
  
一种支持海量跨媒体检索的集成索引结构
  庄 毅,庄越挺,吴 飞
  2008,19(10):2667-2680 [摘要(4270)]  [PDF 905.37 K (4932)]
  
自适应笔式用户界面开发的概念框架
  徐礼爽,周明骏,邓昌智,田 丰,刘媛媛,戴国忠
  2008,19(10):2681-2693 [摘要(4956)]  [PDF 683.02 K (4966)]
  
2007年中国计算机大会推荐优秀论文介绍
  郑纬民
  2008,19(10):2694-2695 [摘要(4116)]  [PDF 289.71 K (4942)]
  
基于U-tree的不确定移动对象索引策略
  丁晓锋,卢炎生,潘 鹏,洪 亮,魏 琼
  2008,19(10):2696-2705 [摘要(4813)]  [PDF 763.32 K (5891)]
  
一种构造代码安全性证明的方法
  郭 宇,陈意云,林春晓
  2008,19(10):2720-2727 [摘要(4803)]  [PDF 562.82 K (4794)]
  
高性能的XML解析器OnceXMLParser
  金蓓弘,曹冬磊,任 鑫,余 双,戴蓓洁
  2008,19(10):2728-2738 [摘要(4742)]  [PDF 624.07 K (6564)]
  
基于ID的门限多重秘密共享方案
  庞辽军,裴庆祺,焦李成,王育民
  2008,19(10):2739-2745 [摘要(4154)]  [PDF 468.23 K (5281)]
  
一种基于攻击图的入侵响应方法
  石 进,郭山清,陆 音,谢 立
  2008,19(10):2746-2753 [摘要(4732)]  [PDF 536.24 K (5003)]
  
基于协商的跨社区访问的动态角色转换机制
  付长胜,肖 侬,赵英杰,陈 涛
  2008,19(10):2754-2761 [摘要(4257)]  [PDF 529.59 K (4589)]
  
基于分组到达率的802.11 DCF性能分析
  杨卫东,马建峰,李亚辉
  2008,19(10):2762-2769 [摘要(4775)]  [PDF 727.91 K (5495)]
  
基于Markov决策过程用交叉熵方法优化软件测试
  张德平,聂长海,徐宝文
  2008,19(10):2770-2779 [摘要(5180)]  [PDF 610.09 K (5709)]
  
协作笔式用户界面开发工具研究
  周明骏,徐礼爽,田 丰,戴国忠
  2008,19(10):2780-2788 [摘要(4713)]  [PDF 956.66 K (5044)]
  

综述文章

基于P2P的Web搜索技术
  方启明,杨广文,武永卫,郑纬民
  2008,19(10):2706-2719 [摘要(12119)]  [PDF 778.29 K (11733)]