Books
时间:2019-07-19 分类:Publications
-
- 王永吉, 大数据时代的软件工程, 机械工业出版社, 2018
- 苏璞睿,应凌云,杨轶, 软件安全分析与应用, 清华大学出版社,2017
- 周巢尘、詹乃军, 形式语义学引论, 科学出版社, 2017
- Naijun Zhan, Shuling Wang and Hengjun Zhao, Formal Verification of Simulink/Stateflow Diagrams, Springer-Verlag, 2017
- Lei Shi,Yifan Hu,Qi Liao,”Big Data Visualization for Large Complex Networks, in Big Data of Complex Networks”,”Chapman & Hall/CRC Big Data Series, CRC Press”,2016.8
- Chuankun Wu,Dengguo Feng,Boolean Functions and Their Applications in Cryptography,Springer ,2016
- 王秀青,王永吉,移动机器人的运动分析及路径规划,科学出版社,2016
- Naijun Zhan,Shuling Wang,Hengjun Zhao,,Formal Verification of Simulink/Stateflow Diagrams: A Deductive Approach,Springer,2016
- 中国计算机学会,CCF2014-2015中国计算机科学技术发展报告,机械工业出版社,2015
- 张莉,王青,彭蓉,宣琦,经验软件工程-软件工程中的实验研究方法,机械工业出版社,2015
- Meengfei Yang,Naijun Zhan,Combining Formal and Informal Methods in the Design of Spacecrafts,Sprigner,2015
- 刘杰,沈鑫,Hadoop集群与安全,机械工业出版社,2014.11
- 戴国忠,田丰,笔式用户界面(第2版),中国科学技术大学出版社,2014
- Wu ,B. Guan,Y. Lin,”S. U. Khan, N. Min-Allah, and Y. Wang”,C2Hunter: Detection and Mitigation of Covert Channels in Data Centers. In:Handbook on Data Centers,Springer-Verlag,2014
- 冯登国,赵险峰,信息安全技术概论(第2版),电子工业出版社,2014
- Naijun Zhan,Shuling Wang,Hengjun Zhao,”Formal Modelling, Analysis and Verification of Hybrid Systems. In the Theories of Programming, Lecture Notes in Computer Science 8050″,Springer-Verlag,2013
- 冯登国,可信计算-理论与实践,清华大学出版社,2013
- Jian Zhang ,Zhiqiang Zhang,Feifei Ma,Springer,Automatic Generation of Combinatorial Test Data,2014年
- Xiaofeng Meng,Zhiming Ding,Jiajie Xu:Moving Objects Management—Models, Techniques and Applications,Springer Verlag & Tsinghua University Press,2014年
- 冯登国:可信计算——理论与实践,清华大学出版社,2013年
- George Barmpalias,Andy Lewis-Pye:The information content of typical reals,Springer Basel,2014
- Naijun Zhan,Shuling Wang,Hengjun Zhao:Formal Modelling, Analysis and Verification of Hybrid Systems. In the Theories of Programming, Lecture Notes in Computer Science 8050,Springer-Verlag,2013年
- Jingzheng Wu,Yanjun Wu,Bei Guan,Yuqi Lin,Samee U. Khan,Nasro Min-Allah,Yongji Wang:C2Hunter: Detection and Mitigation of Covert Channels in Data Centers. In:Handbook on Data Centers,Springer-Verlag,2014年
- Hejiao Huang,Li Jiao,To-Yat Cheung,Wai-Ming Mak:Property-Preserving Petri Net Process Algebra in Software Engineering,World Scientific Publishing Co Pte Ltd,2012年5月
- 冯玉琳,黄涛,金蓓弘:《网络分布计算与软件工程》,科学出版社,2011年5月
- 林惠民,柳欣欣,刘佳,屈楠:《通信与移动系统pi演算》(Communicating and Mobile Systems:the pi-Calculus), 清华大学出版社,2009年1月
- 徐罡,黄涛译:《Effective XML:有效使用XML的50种方法》,电子工业出版,2005年
- 王青, 李怀璋, 李明树:《软件质量管理——标准、技术与实践》,中国计划出版社,2005年
- 雷剑文,陈振冲,李明树:《超越传统的软件开发——极限编程的幻象与真实》,电子工业出版社,2005年1月
- 冯玉琳,钟华:《现代软件技术》,化学工业出版社,2004年4月
- 张云泉,陈英译:《并行算法导论》(Introduction to Parallel Algorithms),机械工业出版社/中信出版社,2004年2月
- 林惠民,Hans-Dieter Ehrich:Proceedings of the 3rd International Conference on Quality Software,QSIC 2003,英文编著,IEEE Computer Science Press,2003年11月
- 冯玉琳,黄涛, 金蓓弘:《网络分布计算和软件工程》,中文专著,科学出版社,2003年5月
- 唐稚松, XYZ研究组:《时序逻辑程序设计与软件工程:下册(软件工程方法与工具)》,科学出版社,2002年5月