×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
北京大学 [13]
厦门大学 [1]
内容类型
其他 [14]
发表日期
2016 [1]
2015 [1]
2012 [2]
2011 [1]
2010 [2]
2009 [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共14条,第1-10条
帮助
限定条件
内容类型:其他
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
SECapacity: A Secure Capacity Scheduler in YARN
其他
2016-01-01
Dong, Chuntao
;
Shen, Qingni
;
Cheng, Lijing
;
Yang, Yahui
;
Wu, Zhonghai
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
Big data platform
Hadoop
User-classification based scheduling
SECapacity scheduler
Probing the scheduling algorithms in the cloud based on OpenStack
其他
2015-01-01
Luo, Yang
;
Shen, Qingni
;
Li, Cong
;
Chen, Kang
;
Wu, Zhonghai
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2017/12/03
A Framework to Eliminate Backdoors from Response-Computable Authentication
其他
2012-01-01
Dai, Shuaifu
;
Wei, Tao
;
Zhang, Chao
;
Wang, Tielei
;
Ding, Yu
;
Liang, Zhenkai
;
Zou, Wei
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/11/13
MALWARE
Reliable Migration Module in Trusted Cloud based on Security Level - Design and Implementation
其他
2012-01-01
Chen, Ying
;
Shen, Qingni
;
Sun, Pengfei
;
Li, Yangwei
;
Chen, Zhong
;
Qing, Sihan
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2015/11/13
Cloud Computing
IaaS
Trusted Cloud
Migration
Security
A Way of Key Management in Cloud Storage Based on Trusted Computing
其他
2011-01-01
Yang, Xin
;
Shen, Qingni
;
Yang, Yahui
;
Qing, Sihan
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/11/13
cipher text
key management
symmetric keys
asymmetric keys
backup
public cloud
An Automatic Approach to Aid Process Integration within a Secure Software Processes Family
其他
2010-01-01
Ma, Jia-kuan
;
Wang, Ya-sha
;
Shi, Lei
;
Mei, Hong
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2015/11/13
Secure software process
Process family
Process integration
An automatic approach to aid process integration within a secure software processes family
其他
2010-01-01
Ma, Jia-Kuan
;
Wang, Ya-Sha
;
Shi, Lei
;
Mei, Hong
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2015/11/13
基于TPM的运行时软件可信证据收集机制
其他
2009-01-01
古亮
;
郭耀
;
王华
;
邹艳珍
;
谢冰
;
邵维忠
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2015/11/12
软件可信性评估 证据收集 可信计算 评估模型
Efficient Identity-Based Key Issue With TPM
其他
2008-01-01
Guan, Zhi
;
Sun, Huiping
;
Chen, Zhong
;
Nan, Xianghao
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2015/11/12
Key issue
Identity-based cryptography
RANDOM ORACLES
ENCRYPTION
SECURE
Remote attestation on program execution
其他
2008-01-01
Gu, Liang
;
Ding, Xuhua
;
Deng, Robert H.
;
Xie, Bing
;
Mei, Hong
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/11/13
©版权所有 ©2017 CSpace - Powered by
CSpace