按条件检索“134”条记录

已选条件: 数据来源: 万方 × 出版物中文: 计算机工程与设计 × 机构: 计算机科学与技... ×
导出
  • 排序
  • 显示
61. 动态存取控制新方案在广播加密中的应用

作者:董贝贝;徐秋亮;

作者机构:[董贝贝;徐秋亮]山东大学计算机科学与技术学院;[董贝贝;徐秋亮]山东大学计算机科学与技术学院 山东济南250061;[董贝贝;徐秋亮]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.02,252-254

资源类型:期刊论文

62. 无线传感器网络MAC协议研究比较

作者:王磊;张瑞华;邢厚子;

作者机构:[王磊;张瑞华;邢厚子]山东大学计算机科学与技术学院;[王磊;张瑞华;邢厚子]山东大学计算机科学与技术学院;[王磊;张瑞华;邢厚子]山东大学计算机科学与技术学院 山东济南250061;[王磊;张瑞华;邢厚子]山东济南250061;[王磊;张瑞华;邢厚子]山东济南250061

来源:计算机工程与设计,2006,Issue.21,4043-4045

资源类型:期刊论文

63. 基于DVB的数字媒体的交互性研究

作者:林红;赵合计;

作者机构:[林红;赵合计]山东大学计算机科学与技术学院;[林红;赵合计]山东大学计算机科学与技术学院 山东济南250014;[林红;赵合计]山东有线电视中心;[林红;赵合计]山东济南250014;[林红;赵合计]山东济南250014

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.14,2620-2623

资源类型:期刊论文

64. 入侵容忍数据库的选举算法和同步方案设计

作者:张海波;孙玉海;任强;

作者机构:[张海波;孙玉海;任强]北京中和志远数码科技有限公司;[张海波;孙玉海;任强]山东大学计算机科学与技术学院;[张海波;孙玉海;任强]廊坊市人民银行 北京100083;[张海波;孙玉海;任强]山东济南250061;[张海波;孙玉海;任强]河北廊坊065000

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.08,1431-1434+1492

资源类型:期刊论文

65. 啤酒发酵在线控制系统的设计与实现

作者:崔峰;张立群;李秀芳;

作者机构:[崔峰;张立群;李秀芳]山东大学计算机科学与技术学院;[崔峰;张立群;李秀芳]山东大学计算机科学与技术学院;[崔峰;张立群;李秀芳]山东大学计算机科学与技术学院 山东济南250061;[崔峰;张立群;李秀芳]山东济南250061;[崔峰;张立群;李秀芳]山东济南250061

来源:计算机工程与设计,2006,Issue.11,2088-2089+2099

资源类型:期刊论文

66. 管理信息系统需求管理工具的研究与实现

作者:孙铁昆;杨新轩;

作者机构:[孙铁昆;杨新轩]湖南大学软件学院;[孙铁昆;杨新轩]山东大学计算机学院 北京101500;[孙铁昆;杨新轩]山东济南250061

来源:计算机工程与设计,2006,Issue.12,2256-2258

资源类型:期刊论文

67. 高速链路中的蠕虫传播及其可视化研究

作者:刘鹏;肖宗水;李薇;

作者机构:[刘鹏;肖宗水;李薇]山东大学计算机科学与技术学院;[刘鹏;肖宗水;李薇]山东大学计算机科学与技术学院;[刘鹏;肖宗水;李薇]山东大学计算机科学与技术学院 山东济南250061;[刘鹏;肖宗水;李薇]山东济南250061;[刘鹏;肖宗水;李薇]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.09,1607-1610

资源类型:期刊论文

68. 一种频谱分方向指纹纹线距离估计的新方法

作者:周俊懿;尹义龙;刘捷;陈旭;

作者机构:[周俊懿;尹义龙;刘捷;陈旭]山东大学计算机科学与技术学院;[周俊懿;尹义龙;刘捷;陈旭]山东大学计算机科学与技术学院;[周俊懿;尹义龙;刘捷;陈旭]山东大学计算机科学与技术学院;[周俊懿;尹义龙;刘捷;陈旭]山东大学计算机科学与技术学院 山东济南250100;[周俊懿;尹义龙;刘捷;陈旭]山东济南250100;[周俊懿;尹义龙;刘捷;陈旭]山东济南250100;[周俊懿;尹义龙;刘捷;陈旭]山东济南250100

来源:计算机工程与设计,2006,Issue.22,4229-4231+4235

资源类型:期刊论文

69. Mobile IP网络中基于移动Agent的网络管理系统设计

作者:张志;张华忠;刘成志;

作者机构:[张志;张华忠;刘成志]山东大学计算机科学与技术学院;[张志;张华忠;刘成志]山东大学计算机科学与技术学院;[张志;张华忠;刘成志]山东大学计算机科学与技术学院 山东济南250061;[张志;张华忠;刘成志]山东济南250061;[张志;张华忠;刘成志]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.03,446-448+456

资源类型:期刊论文

70. 虚拟动态子群密钥管理方案

作者:张忠;徐秋亮;原变青;

作者机构:[张忠;徐秋亮;原变青]山东大学计算机科学与技术学院;[张忠;徐秋亮;原变青]山东大学计算机科学与技术学院;[张忠;徐秋亮;原变青]山东大学计算机科学与技术学院 山东济南250061;[张忠;徐秋亮;原变青]山东济南250061;[张忠;徐秋亮;原变青]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.05,731-734

资源类型:期刊论文

71. 基于嵌入式无线传感器网络平台的实现

作者:张瑞华;袁东风;

作者机构:[张瑞华;袁东风]山东大学计算机科学与技术学院;[张瑞华;袁东风]山东大学信息科学与工程学院 山东济南250061;[张瑞华;袁东风]山东济南250100

来源:计算机工程与设计,2006,Issue.18,3349-3352

资源类型:期刊论文

72. BPM系统在证券业中的实现研究

作者:王海涛;

作者机构:[王海涛]山东大学计算机科学与技术学院 山东济南250022

来源:计算机工程与设计,2006,Issue.15,2828-2831

资源类型:期刊论文

73. 一种动态的入侵检测系统负载均衡算法

作者:生慧;张华忠;徐成强;

作者机构:[生慧;张华忠;徐成强]山东大学计算机科学与技术学院;[生慧;张华忠;徐成强]山东大学计算机科学与技术学院;[生慧;张华忠;徐成强]山东大学计算机科学与技术学院 山东济南250061;[生慧;张华忠;徐成强]山东济南250061;[生慧;张华忠;徐成强]山东济南250061

来源:计算机工程与设计,2006,Issue.23,4569-4571

资源类型:期刊论文

74. 入侵容忍技术在数据库系统中的应用

作者:于常辉;孟丽荣;徐成强;

作者机构:[于常辉;孟丽荣;徐成强]山东大学计算机科学与技术学院;[于常辉;孟丽荣;徐成强]山东大学计算机科学与技术学院;[于常辉;孟丽荣;徐成强]山东大学计算机科学与技术学院 山东济南250061;[于常辉;孟丽荣;徐成强]山东济南250061;[于常辉;孟丽荣;徐成强]山东济南250061

来源:计算机工程与设计,2006,Issue.15,2895-2897

资源类型:期刊论文

75. 基于入侵容忍的集成数据库安全结构

作者:李方涛;朱小燕;孟丽荣;

作者机构:[李方涛;朱小燕;孟丽荣]清华大学计算机系智能技术与系统国家重点实验室;[李方涛;朱小燕;孟丽荣]清华大学计算机系智能技术与系统国家重点实验室;[李方涛;朱小燕;孟丽荣]山东大学计算机科学与技术学院 北京100084;[李方涛;朱小燕;孟丽荣]北京100084;[李方涛;朱小燕;孟丽荣]山东济南250061

来源:计算机工程与设计,2006,Issue.22,4291-4293+4373

资源类型:期刊论文

76. 基于业务规则的Web服务整合

作者:徐俊;张静;赵彦;王海洋;

作者机构:[徐俊;张静;赵彦;王海洋]山东大学计算机科学与技术学院;[徐俊;张静;赵彦;王海洋]山东大学计算机科学与技术学院;[徐俊;张静;赵彦;王海洋]山东大学计算机科学与技术学院;[徐俊;张静;赵彦;王海洋]山东大学计算机科学与技术学院 山东济南250061;[徐俊;张静;赵彦;王海洋]山东济南250061;[徐俊;张静;赵彦;王海洋]山东济南250061;[徐俊;张静;赵彦;王海洋]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.05,863-866

资源类型:期刊论文

77. 嵌入式系统中断处理的分析和改进

作者:杨晓霞;刘荣兴;

作者机构:[杨晓霞;刘荣兴]山东大学计算机科学与技术学院;[杨晓霞;刘荣兴]山东大学计算机科学与技术学院 山东济南250061;[杨晓霞;刘荣兴]山东济南250061

来源:计算机工程与设计,2006,Issue.12,2254-2255

资源类型:期刊论文

78. 入侵检测系统响应器的设计

作者:张龙;窦伟平;李传林;

作者机构:[张龙;窦伟平;李传林]山东大学计算机学院;[张龙;窦伟平;李传林]山东大学计算机学院;[张龙;窦伟平;李传林]山东大学计算机学院 山东济南250061;[张龙;窦伟平;李传林]山东济南250061;[张龙;窦伟平;李传林]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.16,3085-3087

资源类型:期刊论文

79. 基于RMI的移动代理的研究

作者:章义;黎峰;张维勇;

作者机构:[章义;黎峰;张维勇]山东大学计算机科学与技术学院;[章义;黎峰;张维勇]山东大学计算机科学与技术学院;[章义;黎峰;张维勇]山东大学计算机科学与技术学院 山东济南250061;[章义;黎峰;张维勇]山东济南250061;[章义;黎峰;张维勇]山东济南250061

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.01,86-88+102

资源类型:期刊论文

80. 基于CBT的多源Steiner树构造算法

作者:马金柱;刘捷;周俊懿;

作者机构:[马金柱;刘捷;周俊懿]山东大学计算机科学与技术学院;[马金柱;刘捷;周俊懿]山东大学计算机科学与技术学院;[马金柱;刘捷;周俊懿]山东大学计算机科学与技术学院 山东济南250100;[马金柱;刘捷;周俊懿]山东济南250100;[马金柱;刘捷;周俊懿]山东济南250100

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2006,Issue.17,3172-3174

资源类型:期刊论文

共 7 页, 134 条记录

TOP