(2) Investigación y desarrollo de un probador de LAN inalámbrica portátil, segundo premio del Premio al Progreso Científico y Tecnológico de la provincia de Shandong, Wang Yinglong, Chen Jing, Wang Meiqin, Pan Jingshan, Guo Mu, Zhang Zanjun, Wang Jizhi .
(3) Investigación sobre soluciones de seguridad de redes móviles AdHoc y métodos de evaluación de seguridad de protocolos de enrutamiento, Segundo Premio al Progreso Científico y Tecnológico de la Academia de Ciencias, Wang Meiqin, Pan Jingshan, Wang, Zhang Zanjun.
(4) "Investigación sobre estándares de evaluación y detección de redes informáticas en la provincia de Shandong", segundo premio del Premio al progreso científico y tecnológico de la provincia de Shandong, Wang Yinglong, Wang Lianhai, Li Depeng, Gu Weidong, Yang Zijiang.
(5) "Investigación y aplicación de tecnologías clave para el control de calidad del software", tercer premio del Premio al progreso científico y tecnológico de la provincia de Shandong, Wang Yinglong, Han, Dong Huomin, Wei Xiuhua.
(6) "Investigación e implementación de un modelo métrico de software", segundo premio del Premio al progreso científico y tecnológico de la provincia de Shandong, Wang Yinglong, Zou Fengyi, Han, Zheng, Wang.
(7) Tercer premio "Investigación y aplicación de sistemas de métodos de prueba de software" del Premio al Progreso Científico y Tecnológico de la provincia de Shandong, Han, Wang Yinglong, Gu Weidong, Ma Jun
Representantes relacionados artículos
(1) Problema de colisión y análisis de la función hash con clave basada en el caos, Wang Jizhi, Wang Yinglong, Wang Meiqin, Acta Physica Sinica, 57(5): 2737-2742, (SCI) p>
(2) Selección de funciones para la predicción del flujo de tráfico, Sun Zhanquan, Wang Yinglong, Pan Jingshan, The 7th Global Conference on Intelligent Control and Automation, págs. 2864-2869, (EI)
(3) Basado en la predicción del flujo de tráfico $TERM a corto plazo con agrupación en clústeres con selección de clase y característica, Sun Zhanquan, Wang Yinglong, Pan Jingshan, IEEE International Joint Neural Network Conference de 2008, págs. 577-583, (EI)
(4) Protocolo de autenticación de extremo a extremo basado en WPKI para comunicaciones móviles, Wang Jizhi, Wang Yinglong, Computer Application Research, 24(8): 146-148, (publicación principal nacional).
(5) Defectos de colisión de un método de función Hash basado en mapeo caótico, Wang Jizhi, Wang Yinglong, Wang Meiqin, Acta Physica Sinica, 55(10): 48-53, (SCI)
(6) Análisis de seguridad del protocolo de enrutamiento de red ad hoc basado en un espacio de cadena mejorado, Wang Jizhi, Wang Yinglong, Journal of Software, 17 (Suplemento): 256-261, (ei)
(7) Estrategia de enrutamiento de computación ubicua, Wang Jizhi, Wang Yinglong, Wang Meiqin, 2006, 802-804, (EI)
(8) Protocolo de enrutamiento QoS multimedia móvil inalámbrico basado en tecnología de banda ultraancha, Wang Jizhi, Wang Yinglong, Wang Meiqin, China Image and Journal of Graphics, 10(11):1394-1397, (IE).
(9) Un nuevo tipo de firma digital múltiple, Wang Yinglong, Wang Lianhai, Actas de la 9ª Conferencia Internacional de Diseño CSCW, págs. 750-754, (ISTP).
(10) Periodicidad de un tipo de transformación tipo Arnold n-dimensional y su aplicación, Wang Yinglong, Wang Meiqin, IEEE ISI'07, 376, (EI)
(11 ) Basado en una investigación sobre el esquema de firma multidigital proxy de DLP, Wang Lianhai, Wang Yinglong, Journal of Transportation, volumen 26, número 12, (ISTP).
(12) Un nuevo esquema de firma: investigación sobre firmas múltiples basadas en proxy, Wang Yinglong, Ingeniería informática y aplicaciones, 2005.10 pp77-79, (ISTP).
(13) Análisis del modelo de transmisión de servicios Fast Ethernet, Wang Yinglong, et al., Computer Engineering and Applications, 2001.11 (Número 20), págs. 74-76, (ISTP).
(14) Análisis de seguridad del protocolo de enrutamiento de red móvil ad hoc basado en lógica BAN, Wang Yinglong, Wang Meiqin, Journal of Communications, 21(4):125-129, (ei)
(15) Modelo de comportamiento de elección de estacionamiento con información de inducción de estacionamiento, Ding Qingyan, Pan Jingshan, Wang Yinglong, Zhang Lidong, 07, 2007, 1: 31-36, (ei).
(16) Investigación sobre tramos de carreteras urbanas conectadas basada en la teoría de grafos difusos, Zhang Lidong, Wang Yinglong, Guo Mu, Pan Jingshan, Ding Qingyan, 2007 Número 07, 3:2669-2674, (EI) .
(17) Análisis de seguridad del protocolo de enrutamiento ad hoc basado en una rama mejorada de Special Purpose Acquisition Company, Wang Yinglong, Wang Jizhi, Wang Meiqin, SPCA 2006, 585-588, (EI)
(18) Toma de decisiones de traspaso inteligente en redes inalámbricas heterogéneas, Guo Qiang, Wang Yinglong, Journal of Harbin Institute of Technology, 2008.12, (ei).