×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
上海电子信息职业技术... [3]
清华大学 [1]
厦门大学 [1]
兰州理工大学 [1]
兰州大学 [1]
计算技术研究所 [1]
更多...
内容类型
期刊论文 [7]
会议论文 [1]
学位论文 [1]
发表日期
2016 [9]
学科主题
radio syst... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共9条,第1-9条
帮助
限定条件
发表日期:2016
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
A hybrid spectral clustering and deep neural network ensemble algorithm for intrusion detection in sensor networks
期刊论文
SENSORS, 2016, 卷号: 16, 期号: 10
作者:
Ma, Tao
;
Wang, Fen
;
Cheng, Jianjun
;
Yu, Yang
;
Chen, Xiaoyun
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/01/16
Intrusion detection
Clustering algorithms
Computer crime
Decision trees
Mercury (metal)
Network protocols
Neural networks
Routers
Statistical tests
Support vector machines
Wireless sensor networks
Back-propagation neural networks
Critical challenges
Deep neural networks
Ensemble modeling
Intrusion Detection Systems
Network defense systems
Sample similarities
Spectral clustering
An image copy move forgery detection method using QDCT
会议论文
Xi'an, China, August 19, 2016 - August 21, 2016
作者:
Li, Ce
;
Ma, Qiang
;
Xiao, Limei
;
Ying, Shihui
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2020/11/15
Computer crime
Discrete cosine transforms
Copy-move forgeries
Copy-move forgery detections
Digital image forensics
Duplication detection
Feature vectors
QDCT
Tampered images
Threshold-value
妨害业务行为的刑法规制
期刊论文
2016, 2016
张明楷
;
Zhang Mingkai
收藏
  |  
浏览/下载:4/0
计算机取证实验室管理系统设计与实现
学位论文
2016, 2015
张艺宝
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/06/20
计算机取证
软件设计
数据库应用
Electric Forensics
Software Design
Database Application
Retos de la legislación informática en México
期刊论文
Computación y Sistemas, 2016, 卷号: Vol.20 No.4, 页码: 827-831
作者:
ArgüellesArellano,MaríadelConsuelo
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/24
Telecommunications
competition
transparency
privacy
protection
certification
security
e-commerce
e-government
intellectual
property
copyright
electronic
signatures
consumer
protection
domain
names
access
to
information
computer
crime
What can lawyers do to protect themselves from cyber crime?
期刊论文
Bulletin (Law Society of South Australia), 2016, 卷号: Vol.38 No.9, 页码: 14-15
作者:
Derkley,Karin
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/24
Computer
crimes--Prevention
Data
protection
Computer
security
Electronic
mail
systems
Information
storage
and
retrieval
systems
Legal
services--Data
processing
Challenges of Cyber Law in Mexico
期刊论文
Computacion y Sistemas, 2016, 卷号: Vol.20 No.4, 页码: 827-831
作者:
Arellano,MDA
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/24
Telecommunications
competition
transparency
privacy
protection
certification
security
e-commerce
e-government
intellectual
property
copyright
electronic
signatures
consumer
protection
domain
names
access
to
information
computer
crime
Multi-View Discriminant Analysis
期刊论文
IEEE TRANSACTIONS ON PATTERN ANALYSIS AND MACHINE INTELLIGENCE, 2016, 卷号: 38, 期号: 1, 页码: 188-194
作者:
Kan, Meina
;
Shan, Shiguang
;
Zhang, Haihong
;
Lao, Shihong
;
Chen, Xilin
收藏
  |  
浏览/下载:28/0
  |  
提交时间:2019/12/13
Multi-view discriminant analysis
cross-view recognition
heterogeneous recognition
common space
Study on data de-duplication based on bloom filter in fault tolerant erasure codes
期刊论文
Journal of Computational and Theoretical Nanoscience, 2016, 卷号: Vol.13 No.1, 页码: 179-185
作者:
Yan, Xiai
;
Zhang, Dafang
;
Zhang, Boyun
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2019/12/31
©版权所有 ©2017 CSpace - Powered by
CSpace