约有2000条学位论文符合信息与通信工程的查询结果,以下是第601-650项(搜索用时0.08秒)
- 面向移动终端的Web页面分块与转换方法的研究与应用,刘凤成/中南大学,1/37
- 双目立体网页的生成方法研究,张少博/上海交通大学,0/59
- 基于Linux的嵌入式浏览器的实现,黄纯/大连海事大学,0/93
- IPv6网络中DDoS攻击源回溯研究,孙有晔/天津大学,0/69
- 基于虚拟蜜罐的入侵检测系统设计,惠伟/天津大学,1/134
- 入侵检测中支持向量机参数选择方法研究,周玖玖/中南大学,0/60
- 作战值班系统中基于身份的SIP安全方案研究,陈军/中南大学,0/5
- JVM运行时库安全策略的全自动检测方法研究,汪宁/湖南大学,0/8
- 基于ARM架构的ROP攻击与防御技术研究,钱逸/上海交通大学,0/13
- 网络环境下服务可信建模与方法的研究,宋涛/北京科技大学,0/76
- 基于结构化P2P网络的服务器隐藏技术研究,庞博/上海交通大学,0/19
- 基于静态分析的代码安全缺陷检测系统,赵迎钊/电子科技大学,0/37
- 云计算环境下基于可信评判的服务推荐模型研究,袁璐/湖南大学,0/65
- 基于DPPM的IP追踪方法研究,刘红/上海交通大学,0/23
- 基于模糊综合评判的网站实体信用评估技术研究,孔国栋/上海交通大学,0/27
- 物理隔离KVM共享切换器的研究与实现,郭夏/中南大学,0/36
- Web应用安全确保技术研究与应用,宋旭/电子科技大学,0/8
- Linux进程行为分析模型的研究,史会贤/电子科技大学,0/14
- 基于属性的多域策略合成机制研究,刘晨燕/上海交通大学,0/40
- 完备攻击图自动生成与分析方法研究,刘龙/上海交通大学,0/42
- 入侵防御系统关键技术的研究,车明明/电子科技大学,0/41
- 云计算环境下基于多目标规划的访问控制模型研究,何康/湖南大学,0/52
- 抵御SYN Flood的防护系统的研究与设计,唐锐/中南大学,0/54
- Windows下缓冲区溢出漏洞利用技术Heap spray研究,刘磊/上海交通大学,0/69
- 网络加密流量的协议不相关在线识别技术研究,赵博/解放军信息工程大学,0/77
- IPv6协议的安全性分析与验证,郭林林/电子科技大学,0/126
- 基于Windows平台主动取证系统的电子证据保全研究,李中兴/电子科技大学,0/170
- 面向无线社区的身份认证及密钥管理技术研究,顾洁/上海交通大学,0/286
- C2C电子商务信任模型研究,汤志海/中南大学,0/353
- 基于云计算的安全协议分析与设计,何小虎/电子科技大学,1/228
- 基于时间相关的网络流量建模与预测研究,高波/哈尔滨工业大学,0/5
- 基于软件的量化拥塞通知协议设计与实现,周志强/清华大学,0/34
- BitTorrent网络测量与模型化研究,席鹏弼/电子科技大学,0/12
- 基于DPI与DFI的流量识别与控制系统的设计与实现,吴倩/电子科技大学,0/22
- 基于加权采样choke算法的公平性拥塞控制机制研究,黎玮/中南大学,0/27
- 基于KAD网络的eMule节点资源测量与分析,覃朗/电子科技大学,0/34
- ASI数字监测应急设备远程监控系统的设计与实现,韩雪/大连海事大学,1/21
- IVI-IPv4/IPv6共存与过渡机制研究,翟禹/清华大学,0/132
- 基于特征值方法和机器学习方法P2P流量识别系统研究与设计,桑寅/天津大学,0/77
- 网络虚拟化中资源分配算法研究,徐岳阳/湖南大学,0/33
- 基于TCAM的高效率路由更新算法,王勇麟/湖南大学,0/23
- 基于协议特征描述语言的P2P应用识别系统的研究与实现,罗丞/武汉邮电科学研究院,0/29
- P2P网络信誉模型的研究与仿真,杨毅/电子科技大学,0/63
- 基于IPv6的大规模可控组播网络体系结构研究,傅必振/清华大学,0/39
- 移动船舶交通服务系统研究,闫艳/大连海事大学,0/88
- 基于条件随机场的中文短文本分类算法研究,曾佳妮/上海交通大学,0/113
- 基于依存关系语言模型的应用研究,许亚堃/上海交通大学,0/17
- 个性化推荐引擎系统研究,廖贵明/电子科技大学,0/21
- 反馈排序学习模型在个性化推荐系统中的应用研究,王平/电子科技大学,0/29
- 基于微博的网络舆情关键技术的研究与实现,单月光/电子科技大学,0/97
共40页 首页 上一页 9 10 11 12 13 14 15 16 17 18 下一页 末页
© 2012 www.xueweilunwen.com
|