2005年第16卷第2期目录

浏览其它刊期:  
  
本期目录

  • 可恢复的软件DSM系统JIACKPT
  • 章隆兵,张福新,胡伟武,唐志敏
  • 2005,16(2):165-173 [摘要(4793)]  [PDF(6473)829.90 K][HTML(0)]
  • 程序设计语言的GLR优化分析
  • 李虎,金茂忠,许福,张敏
  • 2005,16(2):174-183 [摘要(5351)]  [PDF(6216)981.79 K][HTML(0)]
  • 基于工作流的知识流建模与控制
  • 张晓刚,李明树
  • 2005,16(2):184-193 [摘要(4514)]  [PDF(7494)815.88 K][HTML(0)]
  • OpenMP指导语句全局嵌套类型的静态分析及应用
  • 陈永健,舒继武,李建江,王鼎兴
  • 2005,16(2):194-204 [摘要(4337)]  [PDF(5798)726.75 K][HTML(0)]
  • 一种有效的关系数据库压缩方法
  • 骆吉洲,李建中
  • 2005,16(2):205-214 [摘要(4717)]  [PDF(10121)954.44 K][HTML(0)]
  • 基于FP-Tree有效挖掘最大频繁项集
  • 颜跃进,李舟军,陈火旺
  • 2005,16(2):215-222 [摘要(6783)]  [PDF(8689)686.19 K][HTML(0)]
  • 基于树自动机的XPath在XML数据流上的高效执行
  • 高军,杨冬青,唐世渭,王腾蛟
  • 2005,16(2):223-232 [摘要(5385)]  [PDF(5866)846.24 K][HTML(0)]
  • 图像检索中基于长期学习的动态用户模型
  • 张亮,周向东,张琪,施伯乐
  • 2005,16(2):233-238 [摘要(4456)]  [PDF(5184)595.63 K][HTML(0)]
  • 内容发布订阅系统路由算法和自配置策略研究
  • 薛涛,冯博琴
  • 2005,16(2):251-259 [摘要(4249)]  [PDF(6655)736.01 K][HTML(0)]
  • 计算机取证的相关法律技术问题研究
  • 丁丽萍,王永吉
  • 2005,16(2):260-275 [摘要(5094)]  [PDF(8898)1.05 M][HTML(0)]
  • 一个两层马尔可夫链异常入侵检测模型
  • 徐明,陈纯,应晶
  • 2005,16(2):276-285 [摘要(4766)]  [PDF(6004)772.18 K][HTML(0)]
  • 基于队列的模糊拥塞控制算法
  • 綦朝晖,孙济洲,李小图
  • 2005,16(2):286-294 [摘要(3598)]  [PDF(5870)772.31 K][HTML(0)]
  • 基于图像投影序列的盲数字水印鲁棒检测方法
  • 金聪,彭嘉雄
  • 2005,16(2):295-302 [摘要(4181)]  [PDF(6110)866.33 K][HTML(0)]
  • 概念设计中基于笔式手势的交互计算研究
  • 马翠霞,戴国忠,滕东兴,陈由迪
  • 2005,16(2):303-308 [摘要(4603)]  [PDF(5341)520.19 K][HTML(0)]
  • 基于特征分解的2-D多边形渐变
  • 杨文武,冯结青,金小刚,彭群生
  • 2005,16(2):309-315 [摘要(4479)]  [PDF(5975)923.80 K][HTML(0)]
  • 皮料优化排样的有效方法
  • 张玉萍,张春丽,蒋寿伟
  • 2005,16(2):316-323 [摘要(5101)]  [PDF(10489)876.19 K][HTML(0)]
  • 国家自然科学基金委员会信息科学部计算机科学处2004年度重点项目评审与资助状况分析
  • 徐琳,刘志勇,刘克
  • 2005,16(2):324-326 [摘要(4965)]  [PDF(5718)419.94 K][HTML(0)]
  • 综述文章

  • SIP标准中的核心技术与研究进展
  • 司端锋,韩心慧,龙勤,潘爱民
  • 2005,16(2):239-250 [摘要(7926)]  [PDF(9835)1.14 M][HTML(0)]
  • 用微信扫一扫

    用微信扫一扫