地图     English
学术专著

出自计算机科学国家重点实验室

首页 > 学术研究 > 学术专著
跳转到: 导航, 搜索
  1. 唐稚松, XYZ研究组:《时序逻辑程序设计与软件工程:下册 (软件工程方法与工具)》,科学出版社,2002年5月
  2. 冯玉琳,黄涛, 金蓓弘:《网络分布计算和软件工程》,中文专著,科学出版社,2003年5月
  3. 林惠民,Hans-Dieter Ehrich:Proceedings of the 3rd International Conference on Quality Software,QSIC 2003,英文编著,IEEE Computer Science Press,2003年11月
  4. 张云泉,陈英 译:《并行算法导论》(Introduction to Parallel Algorithms),机械工业出版社/中信出版社,2004年2月
  5. 冯玉琳,钟华:《现代软件技术》,化学工业出版社,2004年4月
  6. 雷剑文,陈振冲,李明树:《超越传统的软件开发——极限编程的幻象与真实》,电子工业出版社,2005年1月
  7. 王青, 李怀璋, 李明树:《软件质量管理——标准、技术与实践》,中国计划出版社,2005年
  8. 徐罡,黄涛 译:《Effective XML:有效使用XML的50种方法》,电子工业出版,2005年
  9. 林惠民,柳欣欣,刘佳,屈楠:《通信与移动系统pi演算》(Communicating and Mobile Systems:the pi-Calculus), 清华大学出版社,2009年1月
  10. 冯玉琳,黄涛,金蓓弘:《网络分布计算与软件工程》,科学出版社,2011年5月
  11. Hejiao Huang,Li Jiao,To-Yat Cheung,Wai-Ming Mak:Property-Preserving Petri Net Process Algebra in Software Engineering,World Scientific Publishing Co Pte Ltd,2012年5月
  12. Jingzheng Wu,Yanjun Wu,Bei Guan,Yuqi Lin,Samee U. Khan,Nasro Min-Allah,Yongji Wang:C2Hunter: Detection and Mitigation of Covert Channels in Data Centers. In:Handbook on Data Centers,Springer-Verlag,2014年
  13. Naijun Zhan,Shuling Wang,Hengjun Zhao:Formal Modelling, Analysis and Verification of Hybrid Systems. In the Theories of Programming, Lecture Notes in Computer Science 8050,Springer-Verlag,2013年
  14. George Barmpalias,Andy Lewis-Pye:The information content of typical reals,Springer Basel,2014
  15. 冯登国:可信计算——理论与实践,清华大学出版社,2013年
  16. Xiaofeng Meng,Zhiming Ding,Jiajie Xu:Moving Objects Management—Models, Techniques and Applications,Springer Verlag & Tsinghua University Press,2014年
  17. Jian Zhang ,Zhiqiang Zhang,Feifei Ma,Springer,Automatic Generation of Combinatorial Test Data,2014年
  18. 冯登国,可信计算-理论与实践,清华大学出版社,2013
  19. Naijun Zhan,Shuling Wang,Hengjun Zhao,"Formal Modelling, Analysis and Verification of Hybrid Systems. In the Theories of Programming, Lecture Notes in Computer Science 8050",Springer-Verlag,2013
  20. 冯登国,赵险峰,信息安全技术概论(第2版),电子工业出版社,2014
  21. J. Wu ,B. Guan,Y. Lin,"S. U. Khan, N. Min-Allah, and Y. Wang",C2Hunter: Detection and Mitigation of Covert Channels in Data Centers. In:Handbook on Data Centers,Springer-Verlag,2014
  22. 戴国忠,田丰,笔式用户界面(第2版),中国科学技术大学出版社,2014
  23. 刘杰,沈鑫,Hadoop集群与安全,机械工业出版社,2014.11
  24. Meengfei Yang,Naijun Zhan,Combining Formal and Informal Methods in the Design of Spacecrafts,Sprigner,2015
  25. 张莉,王青,彭蓉,宣琦,经验软件工程-软件工程中的实验研究方法,机械工业出版社,2015
  26. 中国计算机学会,CCF2014-2015中国计算机科学技术发展报告,机械工业出版社,2015
  27. Naijun Zhan,Shuling Wang,Hengjun Zhao,,Formal Verification of Simulink/Stateflow Diagrams: A Deductive Approach,Springer,2016
  28. 王秀青,王永吉,移动机器人的运动分析及路径规划,科学出版社,2016
  29. Chuankun Wu,Dengguo Feng,Boolean Functions and Their Applications in Cryptography,Springer ,2016
  30. Lei Shi,Yifan Hu,Qi Liao,"Big Data Visualization for Large Complex Networks, in Big Data of Complex Networks","Chapman & Hall/CRC Big Data Series, CRC Press",2016.8

版权所有 © 中国科学院软件研究所计算机科学国家重点实验室 Powered by MediaWiki
京ICP备05046678号