出处
《信息网络安全》
2006年第5期50-51,共2页
Netinfo Security
-
1RussLuilesy,张晓鹏.使用Spring AOP功能来实现Cuckoo's Egg设计模式[J].程序员,2005(5):115-117.
-
2瞄准iPod Touch,行吗? 创新Zii Egg[J].数码,2009(9):38-38.
-
3雷乃旺,罗光宣,刘宝旭,许榕生.网络入侵转移防护系统的设计与实现[J].信息网络安全,2004(3):29-32.
-
4葛番番,李兴民.基于神经网络的彩色图像盲水印算法[J].计算机与现代化,2013(10):19-21.
-
5AlfredPoor,田耕.硬盘分区[J].个人电脑,1994,0(1):191-191.
-
6简讯[J].大气科学学报,2013,36(6):768-768.
-
7丛丽晖,何国强,夏秀峰.PDM中基于cuckoo filter的数据完整性校验算法设计与实现[J].计算机应用与软件,2017,34(2):123-127. 被引量:2
-
8仇午琳.媒体等同理论对人机界面设计发展的启示[J].装饰,2003(12):85-85. 被引量:1
-
9郭立强,朱明.彩色图像处理的可交换Clifford代数方法[J].中国光学,2013,6(6):885-891. 被引量:3
-
10盛雪锋,郭博文,韩筱韵.移动物联网成业界“新宠”[J].上海信息化,2012(6):80-83. 被引量:1
;