CORC

浏览/检索结果: 共13条,第1-10条 帮助

已选(0)清除 条数/页:   排序方式:
基于门限和环签名的抗自适应攻击拜占庭容错共识算法 期刊论文
自动化学报, 2023, 卷号: 49, 期号: 7, 页码: 1471-1482
作者:  孙海锋;  张文芳;  王小敏;  马征;  黄路非
收藏  |  浏览/下载:0/0  |  提交时间:2024/04/25
MANET中的可信路由匿名通信方法 期刊论文
2016, 2016
徐劢; 王剑; XU Mai; WANG Jian
收藏  |  浏览/下载:26/0
一种具有强匿名性的无线传感器网络访问控制方案 期刊论文
2015, 卷号: 41, 期号: 1, 页码: 126
作者:  陈婷[1];  卢建朱[1];  江俊晖[1]
收藏  |  浏览/下载:1/0  |  提交时间:2019/12/09
基于属性的可搜索加密方案 其他
2014-01-01
李双; 徐茂智
收藏  |  浏览/下载:2/0  |  提交时间:2015/11/12
我国科学家首次发现“量子反常霍尔效应” 科普文章
2013
中国科学院老科协工程力学分会小田摘编
收藏  |  浏览/下载:231/0  |  提交时间:2013/05/30
适合可信计算环境基于口令的双向匿名认证密钥协商协议 期刊论文
计算机应用, 2011, 期号: 2011年07期, 页码: 1862-1867
作者:  朱昶胜;  刘鹏辉;  王庆荣;  曹来成
收藏  |  浏览/下载:9/0  |  提交时间:2019/11/13
环签名方案的强不可伪造转化方法 其他
2011-01-01
王晨; 王怀习; 徐茂智; 冯荣权
收藏  |  浏览/下载:1/0  |  提交时间:2015/11/13
SNS网站对于大学生同学间人际关系的影响 ——以“校内网”为例 学位论文
2009, 2009
周曦
收藏  |  浏览/下载:2/0  |  提交时间:2016/02/14
基于椭圆曲线的不需要可信方的匿名代理签名方案 期刊论文
计算机科学, 2009, 卷号: 第11期, 页码: 120-122
作者:  靳虹;  王相海
收藏  |  浏览/下载:1/0  |  提交时间:2019/03/06
大规模分布式互联网应用的测量 期刊论文
信息技术快报, 2008, 卷号: 6, 期号: 6, 页码: 1
作者:  郭莉;  方滨兴;  时金桥;  张志斌
收藏  |  浏览/下载:10/0  |  提交时间:2009/12/18


©版权所有 ©2017 CSpace - Powered by CSpace