| 2010年第21卷第8期目录
本期目录 | | | 网络化移动应用的全局适应性数据预取机制 | | 张晓薇,曹东刚,田 刚,陈向群 | | 2010,21(8):1783-1794 [摘要(5109)] [PDF 669.29 K (5315)] | | | | 基于Agent和蚁群算法的分布式服务发现 | | 郑 啸,罗军舟,宋爱波 | | 2010,21(8):1795-1809 [摘要(5425)] [PDF 795.36 K (7033)] | | | | 基于模块化可达图的服务组合验证及BPEL代码生成 | | 杜彦华,范玉顺,李喜彤 | | 2010,21(8):1810-1819 [摘要(5332)] [PDF 769.11 K (5893)] | | | | 一种支持并发访问流的文件预取算法 | | 吴峰光,奚宏生,徐陈锋 | | 2010,21(8):1820-1833 [摘要(5478)] [PDF 631.98 K (8172)] | | | | 基于全局和局部特征集成的人脸识别 | | 苏 煜,山世光,陈熙霖,高 文 | | 2010,21(8):1849-1862 [摘要(7208)] [PDF 809.12 K (14225)] | | | | 完全析取范式群判定SHOIN(D)-可满足性 | | 古华茂,王 勋,凌 云,高 济 | | 2010,21(8):1863-1877 [摘要(5074)] [PDF 833.13 K (5752)] | | | | 基于混合距离学习的双指数模糊C均值算法 | | 王 骏,王士同 | | 2010,21(8):1878-1888 [摘要(5773)] [PDF 558.44 K (5949)] | | | | 使用聚类来加速AdaBoost并实现噪声数据探测 | | 谢元澄,杨静宇 | | 2010,21(8):1889-1897 [摘要(4999)] [PDF 514.82 K (6374)] | | | | 针对非连通流形数据降维的过渡曲线方法 | | 古楠楠,孟德宇,徐宗本 | | 2010,21(8):1898-1907 [摘要(5260)] [PDF 554.61 K (4843)] | | | | 多跳无线网络中基于网络编码的多路径路由 | | 陈贵海,李宏兴,韩 松,钟子飞,陈明达 | | 2010,21(8):1908-1919 [摘要(5092)] [PDF 648.90 K (6086)] | | | | 无线传感器网络上的极值区域查询处理 | | 熊蜀光,李建中,陈 雷,王新兵 | | 2010,21(8):1920-1935 [摘要(4756)] [PDF 984.21 K (5633)] | | | | 无线传感器网络中(ε,δ)-近似聚集算法 | | 程思瑶,李建中 | | 2010,21(8):1936-1953 [摘要(4644)] [PDF 830.04 K (5770)] | | | | 延迟容忍传感器网络中面向发布/订阅系统的事件传输 | | 朱金奇,刘 明,龚海刚,陈贵海,许富龙,宋 超 | | 2010,21(8):1954-1967 [摘要(4198)] [PDF 651.40 K (5009)] | | | | 一种利用信道侦听的IEEE 802.11自适应优化算法 | | 毛建兵,毛玉明,冷甦鹏,白 翔 | | 2010,21(8):1968-1981 [摘要(5499)] [PDF 709.66 K (5602)] | | | | 无线传感器网络中面向目标流的反应覆盖方法 | | 温 俊,窦 强,蒋 杰,齐星云,窦文华 | | 2010,21(8):1982-1997 [摘要(4446)] [PDF 460.93 K (5145)] | | | | 一种可实现呼损率比例公平的准入控制算法 | | 黄建辉,刘 轶,钱德沛,王胜灵 | | 2010,21(8):1998-2009 [摘要(4685)] [PDF 726.34 K (5338)] | | | | 一种拓扑感知的应用层组播方案 | | 张新常,王 正,罗万明,阎保平 | | 2010,21(8):2010-2022 [摘要(5134)] [PDF 350.16 K (5990)] | | | | 无线自组织网络中能量有效的广播与组播 | | 李 政,李德英 | | 2010,21(8):2023-2036 [摘要(5115)] [PDF 488.55 K (6806)] | | | | 异构无线网络中基于非合作博弈论的资源分配和接入控制 | | 李明欣,陈山枝,谢东亮,胡 博,时 岩 | | 2010,21(8):2037-2049 [摘要(4538)] [PDF 613.93 K (10103)] | | | | Internet级联动力学分析与建模 | | 王 健,刘衍珩,张 程,李成岳 | | 2010,21(8):2050-2058 [摘要(4477)] [PDF 627.28 K (5792)] | | | | 一种面向DRM的责任授权模型及其实施框架 | | 钟 勇,秦小麟,刘凤玉 | | 2010,21(8):2059-2069 [摘要(4306)] [PDF 601.64 K (5389)] | | | | 一种基于双线性映射的直接匿名证明方案 | | 陈小峰,冯登国 | | 2010,21(8):2070-2078 [摘要(5382)] [PDF 586.93 K (7763)] | | | | 简单的通用可组合代理重签名方案 | | 洪 璇,陈克非,万中美 | | 2010,21(8):2079-2088 [摘要(4603)] [PDF 575.07 K (5708)] | | |
综述文章
|