2009年第20卷第10期目录
一种基于类型传播分析的泛型实例重构方法陈 林,徐宝文,钱 巨,周天琳,周毓明2009,20(10):2617-2627 [摘要(4833)] [PDF(5831)642.10 K][HTML(0)]上下文感知系统中的规则生成与匹配算法刘 栋,孟祥武,陈俊亮,夏亚梅2009,20(10):2655-2666 [摘要(5224)] [PDF(6669)782.68 K][HTML(0)]基于C4.5决策树的流量分类方法徐 鹏,林 森2009,20(10):2692-2704 [摘要(5634)] [PDF(10052)645.73 K][HTML(0)]路标迭代提取和剔除的自适应空洞处理算法张衡阳,王 玲,刘云辉,蔡宣平2009,20(10):2744-2751 [摘要(4647)] [PDF(5269)566.38 K][HTML(0)]一种基于磁盘介质的网络存储系统缓存尹 洋,刘振军,许 鲁2009,20(10):2752-2765 [摘要(4698)] [PDF(7033)892.16 K][HTML(0)]突破认证测试方法的局限性刘家芬,周明天2009,20(10):2799-2809 [摘要(4867)] [PDF(4950)581.28 K][HTML(0)]基于签密的密码工作流密钥封装机制赖 欣,何大可2009,20(10):2810-2821 [摘要(4708)] [PDF(5827)614.13 K][HTML(0)]软件可靠性评估的重要抽样方法张德平,聂长海,徐宝文2009,20(10):2859-2866 [摘要(5485)] [PDF(7341)500.93 K][HTML(0)]基于适应性分段估计的数据流相似性搜索吴 枫,仲 妍,吴泉源,贾 焰,杨树强2009,20(10):2867-2884 [摘要(4856)] [PDF(5824)1.43 M][HTML(0)]一种基于反馈可信度的分布式P2P信任模型胡建理,吴泉源,周 斌,刘家红2009,20(10):2885-2898 [摘要(5431)] [PDF(6985)1.09 M][HTML(0)]基于概要数据结构可溯源的异常检测方法罗 娜,李爱平,吴泉源,陆华彪2009,20(10):2899-2906 [摘要(5158)] [PDF(6919)530.76 K][HTML(0)]可证明安全的多接收者公钥加密方案设计与分析庞辽军,李慧贤,焦李成,王育民2009,20(10):2907-2914 [摘要(5499)] [PDF(7018)497.68 K][HTML(0)]教育资源网格模型及副本创建策略邢长明,刘方爱,杨 林,厉 文2009,20(10):3844-2856 [摘要(4288)] [PDF(5308)642.62 K][HTML(0)]
无线传感器网络中的地址分配协议杜治高,钱德沛,刘 轶2009,20(10):2787-2798 [摘要(8035)] [PDF(8997)691.97 K][HTML(0)]
容错多处理机中一种高效的实时调度算法王 健,孙建伶,王新宇,杨小虎,王申康,陈俊波2009,20(10):2628-2636 [摘要(4616)] [PDF(6374)469.51 K][HTML(0)]蜕变测试和断言检查的比较与实验研究张震宇,陈荣光,谢俊谦,胡佩锋2009,20(10):2637-2654 [摘要(5956)] [PDF(6474)821.81 K][HTML(0)]基于函数依赖的结构匹配方法李国徽,杜小坤,胡方晓,杨 兵,唐向红2009,20(10):2667-2678 [摘要(6077)] [PDF(6177)623.67 K][HTML(0)]基于动作图的视角无关动作识别杨跃东,郝爱民,褚庆军,赵沁平,王莉莉2009,20(10):2679-2691 [摘要(5189)] [PDF(7642)745.46 K][HTML(0)]一种无线传感器网络分布式安全成簇协议余 磊,李建中,骆吉洲2009,20(10):2705-2720 [摘要(6120)] [PDF(7914)785.34 K][HTML(0)]移动Ad Hoc网络通信量相关干扰感知路由协议张信明,刘 琼,代仕芳,刘永振2009,20(10):2721-2728 [摘要(5609)] [PDF(6139)615.79 K][HTML(0)]基于蚁群优化解决传感器网络中的能量洞问题宋 超,刘 明,龚海刚,陈贵海,王晓敏2009,20(10):2729-2743 [摘要(14389)] [PDF(11044)1.12 M][HTML(0)]网格服务资源多维性能聚类任务调度陈志刚,杨 博2009,20(10):2766-2775 [摘要(5640)] [PDF(6209)554.10 K][HTML(0)]面向分布式证明的信任协商策略语言和方法王小峰,苏金树,张 强,张一鸣2009,20(10):2776-2786 [摘要(5667)] [PDF(5767)583.96 K][HTML(0)]利用类型推理验证Ad Hoc安全路由协议李 沁,曾庆凯2009,20(10):2822-2833 [摘要(5113)] [PDF(6385)645.24 K][HTML(0)]语义网站点的发现与排序张 祥,葛唯益,瞿裕忠2009,20(10):2834-3843 [摘要(5891)] [PDF(6963)541.91 K][HTML(0)]2008年中国计算机大会推荐优秀论文介绍郑纬2009,20(10):2857-2858 [摘要(5015)] [PDF(5748)191.09 K][HTML(0)]