×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [5]
地理科学与资源研究所 [2]
科技战略咨询研究院 [2]
内容类型
期刊论文 [9]
发表日期
2013 [1]
2012 [2]
2011 [2]
2010 [1]
2009 [1]
2007 [1]
更多...
学科主题
Computer S... [9]
Informatio... [3]
Artificial... [1]
Artificial... [1]
Artificial... [1]
Electrical... [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共9条,第1-9条
帮助
限定条件
学科主题:Computer Science
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
an efficient certificateless aggregate signature with constant pairing computations
期刊论文
INFORMATION SCIENCES, 2013, 卷号: 219, 页码: 225-235
Xiong Hu
;
Guan Zhi
;
Chen Zhong
;
Li Fagen
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2013/09/17
Message authentication
Certificateless cryptography
Aggregate signature
Identifying risk factors of IT outsourcing using interdependent information: An extended DEMATEL method
期刊论文
EXPERT SYSTEMS WITH APPLICATIONS, 2012, 卷号: 39, 期号: 3, 页码: 9,3832-3840
Fan, ZP
;
Suo, WL
;
Feng, B
收藏
  |  
浏览/下载:23/0
  |  
提交时间:2012/11/12
Risk factor identification
IT outsourcing
Interrelationship
Decision Making Trial and Evaluation Laboratory (DEMATEL)
2-Tuple
基于D-S证据理论的主机违规行为检查方法
期刊论文
Computer Applications and Software, 2012, 卷号: 29, 期号: 2, 页码: 90-93,148
王斌
;
连一峰
;
陈恺
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2012/11/12
D-S evidence theory
Host violation
Anomaly detection
identity-based key distribution for mobile ad hoc networks
期刊论文
Frontiers of Computer Science in China, 2011, 卷号: 5, 期号: 4, 页码: 442-447
Lv Xixiang
;
Li Hui
;
Wang Baocang
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2013/10/08
Access control
Ad hoc networks
Cryptography
improved multi-pass fast correlation attacks with applications
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2011, 卷号: 54, 期号: 8, 页码: 1635-1644
Zhang Bin
;
Feng DengGuo
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2013/10/08
stream cipher
fast correlation attacks
linear feedback shift register (LFSR)
Bluetooth E0
LILI-128
Windowed nearest neighbour method for mining spatio-temporal clusters in the presence of noise
期刊论文
INTERNATIONAL JOURNAL OF GEOGRAPHICAL INFORMATION SCIENCE, 2010, 卷号: 24, 期号: 6, 页码: 925-948
作者:
Li, Baolin
;
Zhu, A-Xing
;
Pei, Tao
;
Qin, Chengzhi
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2011/05/25
nearest neighbour
DBSCAN
cluster
spatio-temporal
windowed
expectation-maximization
DECODE: a new method for discovering clusters of different densities in spatial data
期刊论文
DATA MINING AND KNOWLEDGE DISCOVERY, 2009, 卷号: 18, 期号: 3, 页码: 337-369
作者:
Pei, Tao
;
Zhu, A-Xing
收藏
  |  
浏览/下载:189/45
  |  
提交时间:2011/05/25
Data mining
MCMC
Point process
Reversible jump
Nearest neighbor
Earthquake
survey of information security
期刊论文
SCIENCE IN CHINA SERIES F-INFORMATION SCIENCES, 2007, 卷号: 50, 期号: 3, 页码: 273-298
Shen ChangXiang
;
Zhang HuangGuo
;
Feng Dengguo
;
Cao Zhenfu
;
Huang Jiwu
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2011/07/01
公允价值:8570
价值计量:3241
历史成本计量:2019
利润操纵:1471
公平交易:1458
会计收益:1407
新体系:1371
运用:1239
准则体系:1066
本质特征:1064information security
cryptology
trusted computing
network security
information hiding
Information mechanism, knowledge management and arrangement of corporate stratagem
期刊论文
DATA MINING AND KNOWLEDGE MANAGEMENT, 2004, 卷号: 3327, 期号: 1, 页码: 9,195-203
作者:
Tang, ZQ
;
Li, JP
;
Yan, ZT
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2012/11/12
©版权所有 ©2017 CSpace - Powered by
CSpace