科学研究

学术专著

    1. 王永吉, 大数据时代的软件工程, 机械工业出版社, 2018
    2. 苏璞睿,应凌云,杨轶, 软件安全分析与应用, 清华大学出版社,2017
    3. 周巢尘、詹乃军, 形式语义学引论, 科学出版社, 2017
    4. Naijun Zhan, Shuling Wang and Hengjun Zhao, Formal Verification of Simulink/Stateflow Diagrams, Springer-Verlag, 2017
    5. Lei Shi,Yifan Hu,Qi Liao,”Big Data Visualization for Large Complex Networks, in Big Data of Complex Networks”,”Chapman & Hall/CRC Big Data Series, CRC Press”,2016.8
    6. Chuankun Wu,Dengguo Feng,Boolean Functions and Their Applications in Cryptography,Springer ,2016
    7. 王秀青,王永吉,移动机器人的运动分析及路径规划,科学出版社,2016
    8. Naijun Zhan,Shuling Wang,Hengjun Zhao,,Formal Verification of Simulink/Stateflow Diagrams: A Deductive Approach,Springer,2016
    9. 中国计算机学会,CCF2014-2015中国计算机科学技术发展报告,机械工业出版社,2015
    10. 张莉,王青,彭蓉,宣琦,经验软件工程-软件工程中的实验研究方法,机械工业出版社,2015
    11. Meengfei Yang,Naijun Zhan,Combining Formal and Informal Methods in the Design of Spacecrafts,Sprigner,2015
    12. 刘杰,沈鑫,Hadoop集群与安全,机械工业出版社,2014.11
    13. 戴国忠,田丰,笔式用户界面(第2版),中国科学技术大学出版社,2014
    14. Wu ,B. Guan,Y. Lin,”S. U. Khan, N. Min-Allah, and Y. Wang”,C2Hunter: Detection and Mitigation of Covert Channels in Data Centers. In:Handbook on Data Centers,Springer-Verlag,2014
    15. 冯登国,赵险峰,信息安全技术概论(第2版),电子工业出版社,2014
    16. Naijun Zhan,Shuling Wang,Hengjun Zhao,”Formal Modelling, Analysis and Verification of Hybrid Systems. In the Theories of Programming, Lecture Notes in Computer Science 8050″,Springer-Verlag,2013
    17. 冯登国,可信计算-理论与实践,清华大学出版社,2013
    18. Jian Zhang ,Zhiqiang Zhang,Feifei Ma,Springer,Automatic Generation of Combinatorial Test Data,2014年
    19. Xiaofeng Meng,Zhiming Ding,Jiajie Xu:Moving Objects Management—Models, Techniques and Applications,Springer Verlag & Tsinghua University Press,2014年
    20. 冯登国:可信计算——理论与实践,清华大学出版社,2013年
    21. George Barmpalias,Andy Lewis-Pye:The information content of typical reals,Springer Basel,2014
    22. Naijun Zhan,Shuling Wang,Hengjun Zhao:Formal Modelling, Analysis and Verification of Hybrid Systems. In the Theories of Programming, Lecture Notes in Computer Science 8050,Springer-Verlag,2013年
    23. Jingzheng Wu,Yanjun Wu,Bei Guan,Yuqi Lin,Samee U. Khan,Nasro Min-Allah,Yongji Wang:C2Hunter: Detection and Mitigation of Covert Channels in Data Centers. In:Handbook on Data Centers,Springer-Verlag,2014年
    24. Hejiao Huang,Li Jiao,To-Yat Cheung,Wai-Ming Mak:Property-Preserving Petri Net Process Algebra in Software Engineering,World Scientific Publishing Co Pte Ltd,2012年5月
    25. 冯玉琳,黄涛,金蓓弘:《网络分布计算与软件工程》,科学出版社,2011年5月
    26. 林惠民,柳欣欣,刘佳,屈楠:《通信与移动系统pi演算》(Communicating and Mobile Systems:the pi-Calculus), 清华大学出版社,2009年1月
    27. 徐罡,黄涛译:《Effective XML:有效使用XML的50种方法》,电子工业出版,2005年
    28. 王青, 李怀璋, 李明树:《软件质量管理——标准、技术与实践》,中国计划出版社,2005年
    29. 雷剑文,陈振冲,李明树:《超越传统的软件开发——极限编程的幻象与真实》,电子工业出版社,2005年1月
    30. 冯玉琳,钟华:《现代软件技术》,化学工业出版社,2004年4月
    31. 张云泉,陈英译:《并行算法导论》(Introduction to Parallel Algorithms),机械工业出版社/中信出版社,2004年2月
    32. 林惠民,Hans-Dieter Ehrich:Proceedings of the 3rd International Conference on Quality Software,QSIC 2003,英文编著,IEEE Computer Science Press,2003年11月
    33. 冯玉琳,黄涛, 金蓓弘:《网络分布计算和软件工程》,中文专著,科学出版社,2003年5月
    34. 唐稚松, XYZ研究组:《时序逻辑程序设计与软件工程:下册(软件工程方法与工具)》,科学出版社,2002年5月