| 國立交通大學 |
2014-12-12T02:34:53Z |
基於節點信用之混合無線網狀網路之安全路由協定
|
黃政儀; Huang, Cheng-Yi; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T02:34:34Z |
針對虛擬機資源規劃之多階段效能評估模型
|
賴建宇; Lai, Chien-Yu; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T02:34:34Z |
針對行動作業系統之異常偵測: 以Firefox OS為例
|
石銘威; Shih, Ming-Wei; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:55:40Z |
基於可調動區域之無線隨意網路路由演算法
|
賴鈺婷; Lai, Yu-Ting; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:55:39Z |
無線感測網路錨節點之反向定位法
|
李勇叡; Lee, Yung-Jui; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:47:05Z |
對於祈使機械控制命令的理性預期模型設計
|
黃晉澤; Huang, Jiz-Ze; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:47:04Z |
設計與實作適用於傳統紅外線家電之低功率無線智慧型遙控器
|
鄭偉強; Tey, Wee-Keong; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:46:53Z |
利用景深資訊降低背景干擾以減緩飄移問題
|
黃錦銘; Huang, Kingming; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:46:53Z |
以系統化之方式滲透測試行動裝置
|
許鴻生; Hsu, Hung-Sheng; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:46:52Z |
可適用於具重複圖樣之叢集式特徵追蹤演算法
|
黃奕奇; Huang, Yi-Chi; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:44:52Z |
應用緊密耦合記憶體之Linux內核效能最佳化
|
林榮燦; Lin, Jung-Tsan; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:37:58Z |
部分特徵點更新機制於無標記擴增實境系統之應用
|
彭博群; Peng, Bo-Chun; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:31:25Z |
策略聯盟之知識結構:文獻共被引分析
|
黃于倫; Huang, Yu-Lun; 楊千; 王耀德; Yang, Chyan; Wang, Yau-De |
| 國立交通大學 |
2014-12-12T01:27:52Z |
從攻擊角度定量評估資訊系統安全性
|
蔡欣宜; Tsai, Hsin-Yi; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:27:49Z |
針對減輕管理負擔之條件式角色存取控制設計
|
張宗堯; Chang, Tsung-Yao; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:27:48Z |
適用於低網路頻寬的個人化行動檔案系統
|
許正道; Hsu, Cheng-Tao; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:27:47Z |
對於網路入侵偵測系統之功能平行化樣本比對演算法
|
洪精佑; Hung, Ching-You; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:27:36Z |
利用多核心處理器平台平行處理網路入侵偵測系統
|
陳柏廷; Chen, Bo-Ting; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:27:35Z |
針對過程控制系統之威脅評估和攻擊偵測模組
|
林宗勳; Lin, Zong-Syun; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:27:35Z |
利用混合式快取機制提升行動檔案系統之效能
|
甄元彬; 黃育綸; Huang, Yu-Lun |
| 國立交通大學 |
2014-12-12T01:19:30Z |
基於AFEC之嵌入式網路電話裝置語音品質控制機制
|
李開振; Li, Kai-Zhen; 黃育綸; 邵家健; Huang, Yu-Lun; Zao, John Kar-kin |
| 國立交通大學 |
2014-12-08T15:42:00Z |
Provable Secure AKA Scheme with Reliable Key Delegation in UNITS
|
Huang, Yu-Lun; Shen, C. Y.; Shieh, Shiuhpyng; Wang, Hung-Jui; Lin, Cheng-Chun |
| 國立交通大學 |
2014-12-08T15:36:37Z |
Locating Anchors in WSN Using a Wearable IMU-Camera
|
Hu, Jwu-Sheng; Huang, Yu-Lun; Tseng, Chin-Yuan |
| 國立交通大學 |
2014-12-08T15:35:43Z |
Investigating the Security Control of a Water System: An Overview
|
Huang, Yu-Lun; Wang, Ya-Hsuan |
| 國立交通大學 |
2014-12-08T15:33:12Z |
A Performance Mapping Model for Physical-to-Virtual Migration
|
Chen, Borting; Lai, Chien-Yu; Huang, Yu-Lun |