已选(0)清除
条数/页: 排序方式:
|
| 基于门限和环签名的抗自适应攻击拜占庭容错共识算法 期刊论文 自动化学报, 2023, 卷号: 49, 期号: 7, 页码: 1471-1482 作者: 孙海锋; 张文芳; 王小敏; 马征; 黄路非
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:0/0  |  提交时间:2024/04/25
|
| MANET中的可信路由匿名通信方法 期刊论文 2016, 2016 徐劢; 王剑; XU Mai; WANG Jian
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:26/0 |
| 一种具有强匿名性的无线传感器网络访问控制方案 期刊论文 2015, 卷号: 41, 期号: 1, 页码: 126 作者: 陈婷[1]; 卢建朱[1]; 江俊晖[1]
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:1/0  |  提交时间:2019/12/09
|
| 基于属性的可搜索加密方案 其他 2014-01-01 李双; 徐茂智
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:2/0  |  提交时间:2015/11/12
|
| 我国科学家首次发现“量子反常霍尔效应” 科普文章 2013 中国科学院老科协工程力学分会小田摘编
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:231/0  |  提交时间:2013/05/30 |
| 适合可信计算环境基于口令的双向匿名认证密钥协商协议 期刊论文 计算机应用, 2011, 期号: 2011年07期, 页码: 1862-1867 作者: 朱昶胜; 刘鹏辉; 王庆荣; 曹来成
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:9/0  |  提交时间:2019/11/13
|
| 环签名方案的强不可伪造转化方法 其他 2011-01-01 王晨; 王怀习; 徐茂智; 冯荣权
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:1/0  |  提交时间:2015/11/13
|
| SNS网站对于大学生同学间人际关系的影响 ——以“校内网”为例 学位论文 2009, 2009 周曦
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:2/0  |  提交时间:2016/02/14
|
| 基于椭圆曲线的不需要可信方的匿名代理签名方案 期刊论文 计算机科学, 2009, 卷号: 第11期, 页码: 120-122 作者: 靳虹; 王相海
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:1/0  |  提交时间:2019/03/06
|
| 大规模分布式互联网应用的测量 期刊论文 信息技术快报, 2008, 卷号: 6, 期号: 6, 页码: 1 作者: 郭莉; 方滨兴; 时金桥; 张志斌
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:10/0  |  提交时间:2009/12/18
|