| 论文题目 | 第一作者 | 发表年度 | 刊物/会议名称 |
|---|---|---|---|
| A new Group Key Exchange protocol based on zero-knowledge set | 孙海波 | 2006-3-1 | Asian Journal of information technology |
| 一种Web应用服务器中的反射优化技术 | 李东兵 | 2006-3-1 | 计算机应用研究 |
| 可扩展和可配置事件通知服务体系结构 | 汪洋 | 2006-3-1 | 软件学报 |
| On the Expected Value of the Joint 2-Adic Complexity of Periodic Binary Multisequences | 胡红纲 | 2006-2-3 | SETA 2006 |
| 一种基于端对端平台可信性互认证的可信迁移框架及协议 | 袁春阳 | 2006-2-2 | 计算机研究与发展 |
| ARIMAmmse:An Improved ARIMA-based Software Productivity Prediction Method | 阮利 | 2006-2-17 | 30th Annual International Computer Software and Applications Conference Compsac06 |
| 一种基于协商的软件过程协同方法 | 赵欣培 | 2006-2-15 | 计算机研究与发展 |
| 一种任务类型敏感的J2EE事务调度算法 | 丁晓宁 | 2006-2-15 | 软件学报 |
| 良性蠕虫与网络蠕虫主动和被动对抗过程的建模与研究 | 王超 | 2006-2-10 | 计算机研究与发展 |
| 基于可信计算平台的安全审计日志 | 陈小峰 | 2006-2-1 | 计算机研究与发展 |
| 基于内容的Pub/Sub系统中分发器网络自重构的研究 | 刘昱 | 2006-2-1 | 计算机应用研究 |
| 国际化文字处理综述 | 芮建武 | 2006-2-1 | 中文信息学报 |
| 多策略适应的一种POSIX权能遗传算法 | 沈晴霓 | 2006-2-1 | 通信学报 |
| 基于MAS/GIS技术的车辆指挥中心及其实现 | 侯玉文 | 2006-2-1 | 科学技术与工程 |
| 绘制大规模场景的可见性计算技术 | 王文成 | 2006-2-1 | 计算机辅助设计与图形学学报 |
| 无线 AD HOC 网络中基于簇结构的安全方案 | 张晓宁 | 2006-2-1 | 计算机研究与发展 |
| 验证方主导的远程证明方案 | 秦宇 | 2006-2-1 | 计算机研究与发展 |
| A Unified Framework Supporting Multiple Security Policy Models to Secure Linux | 袁春阳 | 2006-2-1 | 中国科学院研究生院学报 |
| OASSF:一个灵活的Web应用服务器安全框架 | 陈华荣 | 2006-2-1 | 计算机应用研究 |
| XOR-MAC 消息认证码的安全性新证明 | 王大印 | 2006-2-1 | 中国科学院研究生院学报 |
| 数据库管理系统多民族语言支持研究 | 程伟 | 2006-2-1 | 中文信息学报 |
| 基于Web数据的特定领域双语词典抽取 | 张永臣 | 2006-2-1 | 中文信息学报 |
| 大规模良性蠕虫的管理技术研究 | 王超 | 2006-1-5 | 计算机研究与发展 |
| 多方公平交换协议的形式化分析和设计 | 卿斯汉 | 2006-1-5 | 中国科学 E辑 信息科学 |
| 具有冲突约束的RBAC模型的形式化规范与证明 | 袁春阳 | 2006-1-3 | 计算机研究与发展 |
| Multimodal Error Correction for Continuous Handwriting Recognition in Pen-based User Interfaces | 王绪刚 | 2006-1-29 | the ACM International Conference on Intelligent User Interfaces, IUI 2006 |
| Structuralizing Digital Ink for Efficient Selection | 敖翔 | 2006-1-29 | IUI 2006 |
| Shorter Verifier-Local Revocation Group Signatures From Bilinear Maps | 周苏静 | 2006-12-8 | CANS 2006 |
| 一种基于模型融合的CMM实施过程建模方法 | 李娟 | 2006-1-25 | 计算机学报 |
| Generalized Unsolicited Tests for Authentication Protocol Analysis | 李勇坚 | 2006-12-4 | Seventh International Conference on Parallel and Distributed Computing Applications and Technologies |