2014年第25卷第11期目录
带Mismatch算子的高阶π演算徐贤2014,25(11):2433-2451 [摘要(2866)] [PDF(5515)1.06 M][HTML(1436)]使用事件自动机规约的C语言有界模型检测阚双龙,黄志球,陈哲,徐丙凤2014,25(11):2452-2472 [摘要(3526)] [PDF(5537)1.14 M][HTML(1601)]一种综合考虑主客观权重的Web服务QoS度量算法马友,王尚广,孙其博,杨放春2014,25(11):2473-2485 [摘要(3759)] [PDF(6662)831.32 K][HTML(1595)]基于指向更新的优先权指针分析算法刘鹏,赵荣彩,庞建民,姚远2014,25(11):2486-2498 [摘要(2888)] [PDF(5507)856.52 K][HTML(1683)]面向细粒度源代码变更的缺陷预测方法原子,于莉莉,刘超2014,25(11):2499-2517 [摘要(3899)] [PDF(7679)1.93 M][HTML(2344)]双极信息的聚合与分解王国俊,段景瑶2014,25(11):2518-2527 [摘要(2668)] [PDF(5162)650.48 K][HTML(1483)]平行推理机制:一种隐式篇章关系检测方法洪宇,严为绒,车婷婷,梁颖红,姚建民,朱巧明,周国栋2014,25(11):2528-2555 [摘要(3115)] [PDF(6030)1.53 M][HTML(1308)]一种基于移动用户位置的网络服务推荐方法刘树栋,孟祥武2014,25(11):2556-2574 [摘要(4153)] [PDF(7681)1.12 M][HTML(1450)]一种闪存敏感的多级缓存管理方法王江涛,赖文豫,孟小峰2014,25(11):2575-2586 [摘要(3037)] [PDF(6128)820.94 K][HTML(1631)]时态拟序数据结构研究及应用叶小平,汤庸,林衍崇,陈钊滢,张智博2014,25(11):2587-2601 [摘要(3498)] [PDF(5662)991.15 K][HTML(1499)]信息网络中一个有效的基于链接的结点相似度度量张应龙,李翠平,陈红2014,25(11):2602-2615 [摘要(3238)] [PDF(6177)855.51 K][HTML(2137)]一种采用混合切分法的报文分类算法韩伟涛,伊鹏,张霞2014,25(11):2616-2626 [摘要(3142)] [PDF(5136)764.76 K][HTML(1477)]传感网中的四锚点节点定位实解个数分析姬靖,刘桂雄,郁文生2014,25(11):2627-2635 [摘要(2728)] [PDF(7579)658.68 K][HTML(1609)]一种基于支持向量回归的802.11无线室内定位方法石柯,陈洪生,张仁同2014,25(11):2636-2651 [摘要(3293)] [PDF(5481)1.53 M][HTML(1357)]基于仿生模式识别的未知推荐攻击检测周全强,张付志,刘文远2014,25(11):2652-2665 [摘要(3042)] [PDF(5696)904.70 K][HTML(1453)]动态时延的非均匀Ad Hoc网络MAC设计和分析魏小龙,李建海,徐浩军,杨海东2014,25(11):2666-2674 [摘要(3327)] [PDF(5953)814.24 K][HTML(1579)]基于粗糙集与差分免疫模糊聚类算法的图像分割马文萍,黄媛媛,李豪,李晓婷,焦李成2014,25(11):2675-2689 [摘要(3399)] [PDF(6738)1.68 M][HTML(1564)]计算资源受限的视频编码多模式决策陆寄远,侯昉,黄承慧,刘宇熹,朝红阳2014,25(11):2690-2701 [摘要(3662)] [PDF(5768)1.10 M][HTML(1557)]一种基于隐马尔可夫模型的虚拟机失效恢复方法张建华,张文博,徐继伟,魏峻,钟华,黄涛2014,25(11):2702-2714 [摘要(3098)] [PDF(5815)919.98 K][HTML(1401)]一种基于算子的可扩展复杂事件处理模型孟由,栾钟治,谢明,钱德沛2014,25(11):2715-2730 [摘要(2959)] [PDF(5537)1.30 M][HTML(1462)]