CORC

浏览/检索结果: 共8条,第1-8条 帮助

限定条件        
已选(0)清除 条数/页:   排序方式:
polar differential power attacks and evaluation 期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2012, 卷号: 55, 期号: 7, 页码: 1588-1604
Tang Ming; Qiu ZhenLong; Gao Si; Yi Mu; Liu ShuBo; Zhang HuanGuo; Jin YingZhen
收藏  |  浏览/下载:16/0  |  提交时间:2013/09/17
基于D-S证据理论的主机违规行为检查方法 期刊论文
Computer Applications and Software, 2012, 卷号: 29, 期号: 2, 页码: 90-93,148
王斌; 连一峰; 陈恺
收藏  |  浏览/下载:12/0  |  提交时间:2012/11/12
extended probabilistic latent semantic analysis model for topics in time-stamped images 期刊论文
INTELLIGENT AUTOMATION AND SOFT COMPUTING, 2011, 卷号: 17, 期号: 7, 页码: 983-995
Liao Xiaofeng; Wang Yongji; Ding Liping; Gu Jian
收藏  |  浏览/下载:15/0  |  提交时间:2013/10/08
efficient and multi-level privacy-preserving communication protocol for vanet 期刊论文
Computers and Electrical Engineering, 2011, 卷号: 38, 期号: 3, 页码: -
Xiong Hu; Chen Zhong; Li Fagen
收藏  |  浏览/下载:15/0  |  提交时间:2013/10/08
peda: comprehensive damage assessment for production environment server systems 期刊论文
IEEE Transactions on Information Forensics and Security, 2011, 卷号: 6, 期号: 4, 页码: 1323-1334
Zhang Shengzhi; Jia Xiaoqi; Liu Peng; Jing Jiwu
收藏  |  浏览/下载:13/0  |  提交时间:2013/10/08
空间矢量数据细粒度强制查询访问控制模型及其高效实现 期刊论文
软件学报, 2011, 卷号: 22, 期号: 8, 页码: 1872-1883
张妍; 陈驰; 冯登国
收藏  |  浏览/下载:9/0  |  提交时间:2013/10/08
隐蔽信道研究 期刊论文
软件学报, 2010, 卷号: 21, 期号: 9, 页码: 2262-2288
王永吉; 吴敬征; 曾海涛; 丁丽萍; 廖晓锋
收藏  |  浏览/下载:14/0  |  提交时间:2011/05/23
Survivability computation of networked information systems 期刊论文
COMPUTATIONAL INTELLIGENCE AND SECURITY, PT 2, PROCEEDINGS, 2005, 卷号: 3802, 页码: 407-414
作者:  Lin, XG;  Xu RS(许榕生);  Xu, RS;  Zhu, ML
收藏  |  浏览/下载:20/0  |  提交时间:2016/06/28


©版权所有 ©2017 CSpace - Powered by CSpace