2016年第27卷第8期目录
串并行软件系统测试资源动态分配建模及求解陆阳,岳峰,张国富,苏兆品,王永奇2016,27(8):1964-1977 [摘要(2830)] [PDF(3226)864.50 K][HTML(1059)]基于二次定位策略的软件故障定位宗芳芳,黄鸿云,丁佐华2016,27(8):1993-2007 [摘要(3014)] [PDF(3697)703.90 K][HTML(1741)]消息传递并行程序的弱变异测试及其转化巩敦卫,陈永伟,田甜2016,27(8):2008-2024 [摘要(2903)] [PDF(4627)843.29 K][HTML(1039)]不完整地址转发表的拓扑发现方法张宾,刁兴春,孙延涛,丁鲲,严浩2016,27(8):2086-2098 [摘要(3194)] [PDF(3499)659.99 K][HTML(773)]网络安全态势认知融合感控模型刘效武,王慧强,吕宏武,禹继国,张淑雯2016,27(8):2099-2114 [摘要(3564)] [PDF(4702)1.48 M][HTML(1178)]一种增强现实分场景推送情景感知服务的方法林一,刘越,王涌天,贺长宇2016,27(8):2115-2134 [摘要(2795)] [PDF(5048)4.91 M][HTML(827)]基于广义运动模糊模型的前向运动模糊核蒋欣兰,王亮,罗晓月,王胜春,罗四维2016,27(8):2135-2146 [摘要(2793)] [PDF(3442)2.12 M][HTML(1152)]
数据开放与隐私管理专题前言孟小峰,林东岱2016,27(8):1889-1890 [摘要(4922)] [PDF(4443)281.76 K][HTML(1155)]隐私保护的信息熵模型及其度量方法彭长根,丁红发,朱义杰,田有亮,符祖峰2016,27(8):1891-1903 [摘要(5597)] [PDF(7497)647.20 K][HTML(2214)]一种保持结点可达性的高效社会网络图匿名算法刘向宇,李佳佳,安云哲,周大海,夏秀峰2016,27(8):1904-1921 [摘要(4927)] [PDF(4784)902.93 K][HTML(1681)]时空数据发布中的隐式隐私保护王璐,孟小峰,郭胜娜2016,27(8):1922-1933 [摘要(5968)] [PDF(6515)1.29 M][HTML(1903)]
大规模软件系统日志研究综述廖湘科,李姗姗,董威,贾周阳,刘晓东,周书林2016,27(8):1934-1947 [摘要(9027)] [PDF(9908)995.37 K][HTML(2553)]
面向服务组合的用户隐私需求规约与验证方法彭焕峰,黄志球,范大娟,章永龙2016,27(8):1948-1963 [摘要(3861)] [PDF(4219)894.22 K][HTML(1512)]一种环境因素敏感的Web Service QoS监控方法庄媛,张鹏程,李雯睿,冯钧,朱跃龙2016,27(8):1978-1992 [摘要(3930)] [PDF(4390)992.66 K][HTML(1084)]
群智感知激励机制研究综述吴垚,曾菊儒,彭辉,陈红,李翠平2016,27(8):2025-2047 [摘要(7330)] [PDF(13878)1.41 M][HTML(3262)]面向新型处理器的数据密集型计算王鹤澎,王宏志,李佳宁,孔欣欣,李建中,高宏2016,27(8):2048-2067 [摘要(5158)] [PDF(5930)866.49 K][HTML(2627)]
分布式大数据不一致性检测李卫榜,李战怀,陈群,杨婧颖,姜涛2016,27(8):2068-2085 [摘要(3800)] [PDF(4259)813.18 K][HTML(1114)]
内存计算技术研究综述罗乐,刘轶,钱德沛2016,27(8):2147-2167 [摘要(6876)] [PDF(11307)495.48 K][HTML(4387)]
异构架构下基于放松重用距离的多平台数据布局优刘颖,黄磊,吕方,崔慧敏,王蕾,冯晓兵2016,27(8):2168-2184 [摘要(2674)] [PDF(3639)1.69 M][HTML(1328)]