スポンサーリンク
(財)九州システム情報技術研究所 | 論文
- Information Security Conference (ISC)/International Workshop for Applied PKI (IWAP)/Secure Mobile Ad-hoc Networks and Sensors (MADNES)参加報告(セッション2)
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- 第3者マシンとの連携による不正侵入検知モデルの提案
- SpecC言語に基づくシステムレベル設計手法
- 病院環境の情報構造化による車いすロボットサービスとその評価
- ロボットタウンでの屋内屋外ロボットサービスの実現
- 1A1-K06 ラジコンカーを用いた計算機の動作原理教育
- SpecC言語に基づくシステムレベル設計手法
- SpecC言語に基づくシステムレベル設計手法
- 第3者マシンとの連携による不正侵入検知モデルの提案
- 3次元積層プロセッサ・アーキテクチャの研究動向
- IT Forensicの研究開発動向 : アジア国際ワークショップ開催報告(セッション4-B:アクセスログ解析と報告)
- 計算機アーキテクチャのトップカンファレンスを攻略しよう!
- A-7-11 第3者の助けによる不正侵入検知(A-7. 情報セキュリティ,一般セッション)
- フラッシュ・メモリを主記憶とするシステムのためのメモリ・アーキテクチャの検討
- フラッシュ・メモリを主記憶とするシステムのためのメモリ・アーキテクチャの検討
- フラッシュ・メモリを主記憶とするシステムのためのメモリ・アーキテクチャの検討
- マイクロプロセッサにおけるアーキテクチャレベルの低消費電力化手法
- 自己位置推定のための散策型ロボットによる電子タグ埋設位置推定(機械力学,計測,自動制御)
- ソフトウェアの価値と評価 : ソフトウェア技術者のやりがい : インタラクティブ・エッセイ