山东大学网络信息安全研究所
+ 关注院系
导出
  • 排序
  • 显示
41. 浅析电子商务系统的网络技术

作者:崔敏;王艳红;

作者机构:[崔敏]济南职业学院;[王艳红]山东大学网络信息安全研究所

来源:电脑知识与技术,2009,Issue.11,2845-2846

资源类型:期刊论文

42. VPN技术在银行网络系统的方案设计

作者:王艳红;崔敏;

作者机构:[王艳红]山东大学网络信息安全研究所;[崔敏]济南职业学院

来源:电脑知识与技术,2009,Issue.11,3029-3030

资源类型:期刊论文

43. 基于三维表面纹理合成的流场可视化

作者:董钰;郭军华;

作者机构:[董钰]山东大学网络信息安全研究所;[郭军华]淄博师范高等专科学校信息科学系

来源:科技信息,2009,Issue.22,447+449

资源类型:期刊论文

44. 基于B/S模式的计算机课程实验教学系统的设计与实现

作者:王翠;

作者机构:[王翠]山东大学网络信息安全研究所,山东省农业管理干部学院计算机系

来源:中国科技信息,2009,Issue.15,288-289

资源类型:期刊论文

45. 电子商务系统的安全加固

作者:沈传案;周大水;

作者机构:[沈传案;周大水]山东大学网络信息安全研究所

来源:中国科技信息,2009,Issue.18,112-113+115

资源类型:期刊论文

46. 基于边带信道原子的安全快速椭圆曲线密码点乘算法 CSCD

作者:秦宝东;孔凡玉

作者机构:[秦宝东] 西南科技大学,计算机科学与技术学院, 绵阳, 四川 621010, 中国.;[孔凡玉] 山东大学,网络信息安全研究所, 济南, 山东 250100, 中国

来源:计算机应用,Journal of Computer Applications,2009,Vol.29,Issue.11,2983-2986

资源类型:期刊论文

47. 创建个性化的网站

作者:刘林;丁有强;

作者机构:[刘林]山东大学网络信息安全研究所;[丁有强]山东省农业管理干部学院计算机系

来源:科技信息,SCIENCE & TECHNOLOGY INFORMATION,2009,Issue.29,80+144

资源类型:期刊论文

48. 黑客攻击的流程初探

作者:刘林;

作者机构:[刘林]山东大学网络信息安全研究所,山东省农业管理干部学院计算机系

来源:科技信息,2009,Issue.27,60+19

资源类型:期刊论文

49. 有向和图的若干结果

作者:陈玲;杨童;

作者机构:[陈玲]山东轻工业学院金融职业学院;[杨童]山东大学网络信息安全研究所山东行政学院

来源:科学技术与工程,2009,Issue.12,3180-3182

资源类型:期刊论文

50. 基于ASP.NET的WEB系统安全设计

作者:刘洋;刘红英;

作者机构:[刘洋]山东大学网络信息安全研究所;[刘红英]乌鲁木齐职业大学信息工程学院

来源:科技信息,SCIENCE & TECHNOLOGY INFORMATION,2009,Issue.26,612

资源类型:期刊论文

51. 可重用机床编码技术及重构算法研究 CSCD

作者:黄芳;王经坤

作者机构:[黄芳] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国.;[王经坤] 山东大学机械工程学院, 济南, 山东 250061, 中国

来源:微计算机信息,Microcomputer Information,2009,Vol.25,Issue.4,161-162+165

资源类型:期刊论文

52. 基于全息技术构建数字资源存储平台

作者:马风成;刘红英;

作者机构:[马风成;刘红英]山东大学网络信息安全研究所

来源:科技信息,SCIENCE & TECHNOLOGY INFORMATION,2009,Issue.01,509+544

资源类型:期刊论文

53. 计算机网络课程教学中存在的若干问题探究

作者:王卿海;

作者机构:[王卿海]山东大学网络信息安全研究所

来源:中国校外教育,CHINA AFTER SCHOOL EDUCATION,2009,Issue.09,160

资源类型:期刊论文

54. 一种高效的基于身份代理环签名方案 CSCD

作者:吴磊;孔凡玉

作者机构:[吴磊] 山东大学数学学院, 济南, 山东 250100, 中国.;[孔凡玉] 山东大学网络信息安全研究所, 济南, 山东 250100, 中国

来源:山东大学学报. 理学版,Journal of Shangdong University,2009,Vol.44,Issue.1,40-43+52

资源类型:期刊论文

55. 数字签名技术在电子商务系统中的应用

作者:祝洪杰;李大兴;

作者机构:[祝洪杰]山东大学网络信息安全研究所;[李大兴]山东大学网络信息安全研究所

会议名称:2007北京地区高校研究生学术交流会通信与信息技术会议

来源:2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册),2008

资源类型:会议论文

56. 修改MBR恢复硬盘数据

作者:董立顺;

作者机构:[董立顺]山东大学网络信息安全研究所 山东济南251006

来源:计算机安全,NETWORK AND COMPUTER SECURITY,2008,Issue.06,101-102

资源类型:期刊论文

57. 一种改进的多重密钥共享的门限方案

作者:李锋;李大兴;

作者机构:[李锋;李大兴]山东大学网络信息安全研究所;[李锋;李大兴]山东大学网络信息安全研究所 济南250100;[李锋;李大兴]济南250100

来源:计算机工程,COMPUTER ENGINEERING,2008,Issue.05,11-13+24

资源类型:期刊论文

58. 基于RSA的群签名方案的缺陷及改进方案

作者:姜燕;

作者机构:[姜燕]山东轻工业学院现代教育技术中心 山东济南250353,山东大学网络信息安全研究所,山东济南250100

来源:计算机工程与设计,COMPUTER ENGINEERING AND DESIGN,2008,Issue.07,1655-1657+1671

资源类型:期刊论文

59. 企业网络安全解决方案

作者:沈传案;王吉伟;

作者机构:[沈传案;王吉伟]山东大学网络信息安全研究所应用数学专业;[沈传案;王吉伟]山东大学网络信息安全研究所应用数学专业 山东济南;[沈传案;王吉伟]250101;[沈传案;王吉伟]山东济南;[沈传案;王吉伟]250101

来源:计算机与信息技术,COMPUTER & INFORMATION TECHNOLOGY,2008,Issue.06,59-62

资源类型:期刊论文

60. 基于椭圆曲线密码机制的系统权限设置的实现

作者:黄芳;

作者机构:[黄芳]山东大学网络信息安全研究所

来源:网络安全技术与应用,2008,Issue.10,81-82+24

资源类型:期刊论文

共 10 页, 190 条记录

TOP