2012年第23卷第7期目录
上下文相关图文法的表达能力分析邹阳,吕建,曹春,胡昊,宋巍,杨启亮2012,23(7):1635-1655 [摘要(4380)] [PDF(5535)1.12 M][HTML()]概率计算树逻辑的限界模型检测周从华,刘志锋,王昌达2012,23(7):1656-1668 [摘要(4643)] [PDF(6832)734.14 K][HTML()]W4H:一个面向软件部署的技术分析框架陈伟,魏峻,黄涛2012,23(7):1669-1687 [摘要(4068)] [PDF(6300)916.89 K][HTML()]基于约束的软件失效域识别与特征分析孙昌爱2012,23(7):1688-1701 [摘要(3444)] [PDF(4960)706.39 K][HTML()]基于遗传算法的工作流个人工作列表资源调度邓铁清,任艮全,刘英博2012,23(7):1702-1716 [摘要(4849)] [PDF(6299)836.69 K][HTML()]面向SLP 的多重循环向量化魏帅,赵荣彩,姚远2012,23(7):1717-1728 [摘要(4150)] [PDF(5709)613.61 K][HTML()]粗糙集的近似集张清华,王国胤,肖雨2012,23(7):1745-1759 [摘要(5543)] [PDF(5782)772.09 K][HTML()]自适应动态控制种群规模的自然计算方法王蓉芳,焦李成,刘芳,杨淑媛2012,23(7):1760-1772 [摘要(4157)] [PDF(5517)839.34 K][HTML()]修正免疫克隆约束多目标优化算法尚荣华,焦李成,胡朝旭,马晶晶2012,23(7):1773-1786 [摘要(4340)] [PDF(5390)924.27 K][HTML()]一种视觉词软直方图的图像表示方法王彦杰,刘峡壁,贾云得2012,23(7):1787-1795 [摘要(3968)] [PDF(5872)602.71 K][HTML()]联盟规范系统及其规范能力极限王崇骏,吴骏,张雷,谢俊元2012,23(7):1796-1804 [摘要(3906)] [PDF(3928)513.65 K][HTML()]一种多尺度协同变异的粒子群优化算法陶新民,刘福荣,刘玉,童智靖2012,23(7):1805-1815 [摘要(4939)] [PDF(6386)598.97 K][HTML()]改进求解约束满足问题粗粒度弧相容算法李宏博,李占山,王涛2012,23(7):1816-1823 [摘要(4093)] [PDF(5648)448.76 K][HTML()]基于主动路由的无线mesh 网络区域移动管理方法张玉军,张瀚文,许智君2012,23(7):1838-1848 [摘要(4217)] [PDF(5036)761.97 K][HTML()]TypeSampler:一种基于gossip 的类型采样方法郑重,王意洁,马行空,杨永滔2012,23(7):1849-1868 [摘要(3721)] [PDF(4729)1.15 M][HTML()]基于主成分分析进行特征融合的JPEG 隐写分析黄炜,赵险峰,冯登国,盛任农2012,23(7):1869-1879 [摘要(4636)] [PDF(6275)754.67 K][HTML()]一种给定脆弱性环境下的安全措施效用评估模型吴迪,冯登国,连一峰,陈恺2012,23(7):1880-1898 [摘要(3866)] [PDF(5832)1022.97 K][HTML()]BOMM 算法的密码学性质杨笑,范修斌,武传坤,余玉银,冯秀涛2012,23(7):1899-1907 [摘要(4418)] [PDF(6417)512.14 K][HTML()]一种防范BGP 地址前缀劫持的源认证方案刘志辉,孙斌,谷利泽,杨义先2012,23(7):1908-1923 [摘要(4419)] [PDF(6309)916.93 K][HTML()]一种按需分配的多路径传输分组调度算法曹宇,徐明伟2012,23(7):1924-1934 [摘要(3928)] [PDF(6060)812.00 K][HTML()]
语义Web 中对象共指的消解研究胡伟,柏文阳,瞿裕忠2012,23(7):1729-1744 [摘要(7299)] [PDF(6766)826.66 K][HTML()]认知无线网络信道接入协议阚保强,范建华,王建业2012,23(7):1824-1837 [摘要(7942)] [PDF(10166)780.12 K][HTML()]