全部成果分类

  • 2006(35)
  • 计算机工程与设...(35)

按条件检索“35”条记录

已选条件: 数据来源: 万方 × 出版年: 2006 × 出版物中文: 计算机工程与设计 × 机构: 计算机科学与技... ×
导出
  • 排序
  • 显示
1. PMI系统中访问控制策略的分析与设计

作者:李真;史清华;魏峰;

作者机构:[李真;史清华;魏峰]山东大学计算机科学与技术学院;[李真;史清华;魏峰]山东大学计算机科学与技术学院;[李真;史清华;魏峰]济宁供电公司 山东济南250061;[李真;史清华;魏峰]山东济南250061;[李真;史清华;魏峰]山东济宁272000

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.05,780-781+785

资源类型:期刊论文

2. 基于伪并行混合遗传算法的神经网络优化

作者:赵淑海;邱洪泽;马自谦;

作者机构:[赵淑海;邱洪泽;马自谦]山东大学计算机学院;[赵淑海;邱洪泽;马自谦]山东大学计算机学院;[赵淑海;邱洪泽;马自谦]山东大学计算机学院 山东济南250002;[赵淑海;邱洪泽;马自谦]济南大学管理学院;[赵淑海;邱洪泽;马自谦]山东济南250022;[赵淑海;邱洪泽;马自谦]山东济南250002;[赵淑海;邱洪泽;马自谦]山东济南250002

来源:计算机工程与设计,2006,Issue.13,2345-2347+2380

资源类型:期刊论文

3. 动态存取控制新方案在广播加密中的应用

作者:董贝贝;徐秋亮;

作者机构:[董贝贝;徐秋亮]山东大学计算机科学与技术学院;[董贝贝;徐秋亮]山东大学计算机科学与技术学院 山东济南250061;[董贝贝;徐秋亮]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.02,252-254

资源类型:期刊论文

4. 无线传感器网络MAC协议研究比较

作者:王磊;张瑞华;邢厚子;

作者机构:[王磊;张瑞华;邢厚子]山东大学计算机科学与技术学院;[王磊;张瑞华;邢厚子]山东大学计算机科学与技术学院;[王磊;张瑞华;邢厚子]山东大学计算机科学与技术学院 山东济南250061;[王磊;张瑞华;邢厚子]山东济南250061;[王磊;张瑞华;邢厚子]山东济南250061

来源:计算机工程与设计,2006,Issue.21,4043-4045

资源类型:期刊论文

5. 基于DVB的数字媒体的交互性研究

作者:林红;赵合计;

作者机构:[林红;赵合计]山东大学计算机科学与技术学院;[林红;赵合计]山东大学计算机科学与技术学院 山东济南250014;[林红;赵合计]山东有线电视中心;[林红;赵合计]山东济南250014;[林红;赵合计]山东济南250014

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.14,2620-2623

资源类型:期刊论文

6. 入侵容忍数据库的选举算法和同步方案设计

作者:张海波;孙玉海;任强;

作者机构:[张海波;孙玉海;任强]北京中和志远数码科技有限公司;[张海波;孙玉海;任强]山东大学计算机科学与技术学院;[张海波;孙玉海;任强]廊坊市人民银行 北京100083;[张海波;孙玉海;任强]山东济南250061;[张海波;孙玉海;任强]河北廊坊065000

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.08,1431-1434+1492

资源类型:期刊论文

7. 啤酒发酵在线控制系统的设计与实现

作者:崔峰;张立群;李秀芳;

作者机构:[崔峰;张立群;李秀芳]山东大学计算机科学与技术学院;[崔峰;张立群;李秀芳]山东大学计算机科学与技术学院;[崔峰;张立群;李秀芳]山东大学计算机科学与技术学院 山东济南250061;[崔峰;张立群;李秀芳]山东济南250061;[崔峰;张立群;李秀芳]山东济南250061

来源:计算机工程与设计,2006,Issue.11,2088-2089+2099

资源类型:期刊论文

8. 管理信息系统需求管理工具的研究与实现

作者:孙铁昆;杨新轩;

作者机构:[孙铁昆;杨新轩]湖南大学软件学院;[孙铁昆;杨新轩]山东大学计算机学院 北京101500;[孙铁昆;杨新轩]山东济南250061

来源:计算机工程与设计,2006,Issue.12,2256-2258

资源类型:期刊论文

9. 高速链路中的蠕虫传播及其可视化研究

作者:刘鹏;肖宗水;李薇;

作者机构:[刘鹏;肖宗水;李薇]山东大学计算机科学与技术学院;[刘鹏;肖宗水;李薇]山东大学计算机科学与技术学院;[刘鹏;肖宗水;李薇]山东大学计算机科学与技术学院 山东济南250061;[刘鹏;肖宗水;李薇]山东济南250061;[刘鹏;肖宗水;李薇]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.09,1607-1610

资源类型:期刊论文

10. 一种频谱分方向指纹纹线距离估计的新方法

作者:周俊懿;尹义龙;刘捷;陈旭;

作者机构:[周俊懿;尹义龙;刘捷;陈旭]山东大学计算机科学与技术学院;[周俊懿;尹义龙;刘捷;陈旭]山东大学计算机科学与技术学院;[周俊懿;尹义龙;刘捷;陈旭]山东大学计算机科学与技术学院;[周俊懿;尹义龙;刘捷;陈旭]山东大学计算机科学与技术学院 山东济南250100;[周俊懿;尹义龙;刘捷;陈旭]山东济南250100;[周俊懿;尹义龙;刘捷;陈旭]山东济南250100;[周俊懿;尹义龙;刘捷;陈旭]山东济南250100

来源:计算机工程与设计,2006,Issue.22,4229-4231+4235

资源类型:期刊论文

11. Mobile IP网络中基于移动Agent的网络管理系统设计

作者:张志;张华忠;刘成志;

作者机构:[张志;张华忠;刘成志]山东大学计算机科学与技术学院;[张志;张华忠;刘成志]山东大学计算机科学与技术学院;[张志;张华忠;刘成志]山东大学计算机科学与技术学院 山东济南250061;[张志;张华忠;刘成志]山东济南250061;[张志;张华忠;刘成志]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.03,446-448+456

资源类型:期刊论文

12. 虚拟动态子群密钥管理方案

作者:张忠;徐秋亮;原变青;

作者机构:[张忠;徐秋亮;原变青]山东大学计算机科学与技术学院;[张忠;徐秋亮;原变青]山东大学计算机科学与技术学院;[张忠;徐秋亮;原变青]山东大学计算机科学与技术学院 山东济南250061;[张忠;徐秋亮;原变青]山东济南250061;[张忠;徐秋亮;原变青]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.05,731-734

资源类型:期刊论文

13. 基于嵌入式无线传感器网络平台的实现

作者:张瑞华;袁东风;

作者机构:[张瑞华;袁东风]山东大学计算机科学与技术学院;[张瑞华;袁东风]山东大学信息科学与工程学院 山东济南250061;[张瑞华;袁东风]山东济南250100

来源:计算机工程与设计,2006,Issue.18,3349-3352

资源类型:期刊论文

14. BPM系统在证券业中的实现研究

作者:王海涛;

作者机构:[王海涛]山东大学计算机科学与技术学院 山东济南250022

来源:计算机工程与设计,2006,Issue.15,2828-2831

资源类型:期刊论文

15. 一种动态的入侵检测系统负载均衡算法

作者:生慧;张华忠;徐成强;

作者机构:[生慧;张华忠;徐成强]山东大学计算机科学与技术学院;[生慧;张华忠;徐成强]山东大学计算机科学与技术学院;[生慧;张华忠;徐成强]山东大学计算机科学与技术学院 山东济南250061;[生慧;张华忠;徐成强]山东济南250061;[生慧;张华忠;徐成强]山东济南250061

来源:计算机工程与设计,2006,Issue.23,4569-4571

资源类型:期刊论文

16. 入侵容忍技术在数据库系统中的应用

作者:于常辉;孟丽荣;徐成强;

作者机构:[于常辉;孟丽荣;徐成强]山东大学计算机科学与技术学院;[于常辉;孟丽荣;徐成强]山东大学计算机科学与技术学院;[于常辉;孟丽荣;徐成强]山东大学计算机科学与技术学院 山东济南250061;[于常辉;孟丽荣;徐成强]山东济南250061;[于常辉;孟丽荣;徐成强]山东济南250061

来源:计算机工程与设计,2006,Issue.15,2895-2897

资源类型:期刊论文

17. 基于入侵容忍的集成数据库安全结构

作者:李方涛;朱小燕;孟丽荣;

作者机构:[李方涛;朱小燕;孟丽荣]清华大学计算机系智能技术与系统国家重点实验室;[李方涛;朱小燕;孟丽荣]清华大学计算机系智能技术与系统国家重点实验室;[李方涛;朱小燕;孟丽荣]山东大学计算机科学与技术学院 北京100084;[李方涛;朱小燕;孟丽荣]北京100084;[李方涛;朱小燕;孟丽荣]山东济南250061

来源:计算机工程与设计,2006,Issue.22,4291-4293+4373

资源类型:期刊论文

18. 基于业务规则的Web服务整合

作者:徐俊;张静;赵彦;王海洋;

作者机构:[徐俊;张静;赵彦;王海洋]山东大学计算机科学与技术学院;[徐俊;张静;赵彦;王海洋]山东大学计算机科学与技术学院;[徐俊;张静;赵彦;王海洋]山东大学计算机科学与技术学院;[徐俊;张静;赵彦;王海洋]山东大学计算机科学与技术学院 山东济南250061;[徐俊;张静;赵彦;王海洋]山东济南250061;[徐俊;张静;赵彦;王海洋]山东济南250061;[徐俊;张静;赵彦;王海洋]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.05,863-866

资源类型:期刊论文

19. 嵌入式系统中断处理的分析和改进

作者:杨晓霞;刘荣兴;

作者机构:[杨晓霞;刘荣兴]山东大学计算机科学与技术学院;[杨晓霞;刘荣兴]山东大学计算机科学与技术学院 山东济南250061;[杨晓霞;刘荣兴]山东济南250061

来源:计算机工程与设计,2006,Issue.12,2254-2255

资源类型:期刊论文

20. 入侵检测系统响应器的设计

作者:张龙;窦伟平;李传林;

作者机构:[张龙;窦伟平;李传林]山东大学计算机学院;[张龙;窦伟平;李传林]山东大学计算机学院;[张龙;窦伟平;李传林]山东大学计算机学院 山东济南250061;[张龙;窦伟平;李传林]山东济南250061;[张龙;窦伟平;李传林]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.16,3085-3087

资源类型:期刊论文

共 2 页, 35 条记录

TOP