2012年第23卷第7期目录
上下文相关图文法的表达能力分析邹阳,吕建,曹春,胡昊,宋巍,杨启亮2012,23(7):1635-1655 [摘要(4605)] [PDF(6597)1.12 M][HTML()]概率计算树逻辑的限界模型检测周从华,刘志锋,王昌达2012,23(7):1656-1668 [摘要(4871)] [PDF(7939)734.14 K][HTML()]W4H:一个面向软件部署的技术分析框架陈伟,魏峻,黄涛2012,23(7):1669-1687 [摘要(4265)] [PDF(7342)916.89 K][HTML()]基于约束的软件失效域识别与特征分析孙昌爱2012,23(7):1688-1701 [摘要(3573)] [PDF(5963)706.39 K][HTML()]基于遗传算法的工作流个人工作列表资源调度邓铁清,任艮全,刘英博2012,23(7):1702-1716 [摘要(4997)] [PDF(7415)836.69 K][HTML()]面向SLP 的多重循环向量化魏帅,赵荣彩,姚远2012,23(7):1717-1728 [摘要(4442)] [PDF(7002)613.61 K][HTML()]粗糙集的近似集张清华,王国胤,肖雨2012,23(7):1745-1759 [摘要(5810)] [PDF(7351)772.09 K][HTML()]自适应动态控制种群规模的自然计算方法王蓉芳,焦李成,刘芳,杨淑媛2012,23(7):1760-1772 [摘要(4375)] [PDF(7542)839.34 K][HTML()]修正免疫克隆约束多目标优化算法尚荣华,焦李成,胡朝旭,马晶晶2012,23(7):1773-1786 [摘要(4507)] [PDF(6400)924.27 K][HTML()]一种视觉词软直方图的图像表示方法王彦杰,刘峡壁,贾云得2012,23(7):1787-1795 [摘要(4160)] [PDF(6928)602.71 K][HTML()]联盟规范系统及其规范能力极限王崇骏,吴骏,张雷,谢俊元2012,23(7):1796-1804 [摘要(4027)] [PDF(4736)513.65 K][HTML()]一种多尺度协同变异的粒子群优化算法陶新民,刘福荣,刘玉,童智靖2012,23(7):1805-1815 [摘要(5182)] [PDF(7772)598.97 K][HTML()]改进求解约束满足问题粗粒度弧相容算法李宏博,李占山,王涛2012,23(7):1816-1823 [摘要(4258)] [PDF(6820)448.76 K][HTML()]基于主动路由的无线mesh 网络区域移动管理方法张玉军,张瀚文,许智君2012,23(7):1838-1848 [摘要(4362)] [PDF(5964)761.97 K][HTML()]TypeSampler:一种基于gossip 的类型采样方法郑重,王意洁,马行空,杨永滔2012,23(7):1849-1868 [摘要(3892)] [PDF(5768)1.15 M][HTML()]基于主成分分析进行特征融合的JPEG 隐写分析黄炜,赵险峰,冯登国,盛任农2012,23(7):1869-1879 [摘要(4885)] [PDF(7434)754.67 K][HTML()]一种给定脆弱性环境下的安全措施效用评估模型吴迪,冯登国,连一峰,陈恺2012,23(7):1880-1898 [摘要(4021)] [PDF(7405)1022.97 K][HTML()]BOMM 算法的密码学性质杨笑,范修斌,武传坤,余玉银,冯秀涛2012,23(7):1899-1907 [摘要(4619)] [PDF(8686)512.14 K][HTML()]一种防范BGP 地址前缀劫持的源认证方案刘志辉,孙斌,谷利泽,杨义先2012,23(7):1908-1923 [摘要(4624)] [PDF(7437)916.93 K][HTML()]一种按需分配的多路径传输分组调度算法曹宇,徐明伟2012,23(7):1924-1934 [摘要(4087)] [PDF(7499)812.00 K][HTML()]
语义Web 中对象共指的消解研究胡伟,柏文阳,瞿裕忠2012,23(7):1729-1744 [摘要(7494)] [PDF(8797)826.66 K][HTML()]认知无线网络信道接入协议阚保强,范建华,王建业2012,23(7):1824-1837 [摘要(8131)] [PDF(12507)780.12 K][HTML()]