×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [9]
内容类型
期刊论文 [6]
会议论文 [2]
学位论文 [1]
发表日期
2012 [9]
学科主题
Computer S... [1]
Computer S... [1]
Telecommun... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共9条,第1-9条
帮助
限定条件
发表日期:2012
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于主内存的RFID标签动态信息管理技术研究
学位论文
硕士, 北京: 中国科学院研究生院, 2012
骆小芳
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2012/08/16
RFID技术
实时数据管理
内存数据管理
visual organization and interaction technique for large scale images with complex sphere radial tree
期刊论文
Ruan Jian Xue Bao/Journal of Software, 2012, 卷号: 23, 期号: UPPL.2, 页码: 21-33
Teng Dong-Xing
;
Yan Kui-Ming
;
Fan Yin-Ting
;
Ma Cui-Xia
;
Dai Guo-Zhong
;
Wang Hong-An
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2013/09/17
Data visualization
Flow visualization
Forestry
Human computer interaction
Visualization
mining associations to improve the effectiveness of fault localization
期刊论文
Jisuanji Xuebao/Chinese Journal of Computers, 2012, 卷号: 35, 期号: 12, 页码: 2528-2540
Zhao Lei
;
Wang Li-Na
;
Gao Dong-Ming
;
Zhang Zhen-Yu
;
Xiong Zuo-Ting
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2013/09/17
Hardware
Software engineering
incorporating qualitative and quantitative factors for software defect prediction
会议论文
2nd International Workshop on Evidential Assessment of Software Technologies, EAST 2012, Lund, Sweden, September 22, 2012 - September 22, 2012
Wang Dandan
;
Wang Qing
;
Hong Zhenghua
;
Chen Xichang
;
Zhang Liwen
;
Yang Ye
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2013/09/22
Forecasting
Outsourcing
Principal component analysis
formal analysis of trusted platform module commands for compromising user key
期刊论文
CHINA COMMUNICATIONS, 2012, 卷号: 9, 期号: 10, 页码: 91-102
Qin Yu
;
Zhao Shijun
;
Zhang Qianying
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2013/09/17
trusted computing
TPM
TPM command
applied pi calculus
API analysis
polar differential power attacks and evaluation
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2012, 卷号: 55, 期号: 7, 页码: 1588-1604
Tang Ming
;
Qiu ZhenLong
;
Gao Si
;
Yi Mu
;
Liu ShuBo
;
Zhang HuanGuo
;
Jin YingZhen
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2013/09/17
computer security
differential power attack
side channel attack
一种虚拟化环境的脆弱性检测方法
期刊论文
计算机应用与软件, 2012, 卷号: 29, 期号: 9, 页码: 14-17,53
王瑞
;
连一峰
;
陈恺
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2013/09/17
虚拟化环境
符号链接
污点传播分析
一种基于完整性度量架构的数据封装方法
期刊论文
计算机研究与发展, 2012, 卷号: 49, 期号: 1, 页码: 210-216
沈晴霓
;
杜虹
;
文汉
;
卿斯汉
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2012/11/12
Computer operating systems
an efficient leakage characterization method for profiled power analysis attacks
会议论文
14th International Conference on Information Security and Cryptology, ICISC 2011, Seoul, Korea, Republic of, November 30, 2011 - December 2, 2011
Zhang Hailong
;
Zhou Yongbin
;
Feng Dengguo
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/09/22
Characterization
Efficiency
Security of data
©版权所有 ©2017 CSpace - Powered by
CSpace