×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
北京大学 [18]
内容类型
其他 [13]
期刊论文 [5]
发表日期
2017 [1]
2016 [3]
2015 [4]
2014 [1]
2013 [1]
2012 [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共18条,第1-10条
帮助
限定条件
专题:北京大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
SEYARN: Enhancing Security of YARN Clusters Based on Health Check Service
其他
2017-01-01
Li, Wenting
;
Shen, Qingni
;
Dong, Chuntao
;
Yang, Yahui
;
Wu, Zhonghai
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2017/12/03
DDoS
Hadoop
YARN
Security
Latent spatio-temporal activity structures: a new approach to inferring intra-urban functional regions via social media check-in data
期刊论文
地球空间信息科学学报(英文版), 2016
Ye Zhi
;
Haifeng Li
;
Dashan Wang
;
Min Deng
;
Shaowen Wang
;
Jing Gao
;
Zhengyu Duan
;
Yu Liu
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2017/12/03
Human activity pattern functional region low rank approximation (LRA) social media check-in data Shanghai
移动应用安全解析学:成果与挑战
期刊论文
信息安全学报, 2016
杨威
;
肖旭生
;
李邓锋
;
李豁然
;
刘譞哲
;
王浩宇
;
郭耀
;
谢涛
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
移动安全
数据解析
机器学习
程序分析
mobile security
data analytics
machine learning
program analysis
DDHCS: Distributed denial-of-service threat to yarn clusters based on health check service
其他
2016-01-01
Li, Wenting
;
Shen, Qingni
;
Dong, Chuntao
;
Yang, Yahui
;
Wu, Zhonghai
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2017/12/03
Understanding Sybil Groups in the Wild
期刊论文
JOURNAL OF COMPUTER SCIENCE AND TECHNOLOGY, 2015
Jiang, Jing
;
Shan, Zi-Fei
;
Wang, Xiao
;
Zhang, Li
;
Dai, Ya-Fei
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
online social network
measurement
security
sybil group
sybil attack
SOCIAL NETWORKS
ATTACKS
DEFENSE
A variant of schnorr signature scheme for path-checking in RFID-based supply chains
其他
2015-01-01
Xin, Wei
;
Wang, Meilin
;
Shao, Shuai
;
Wang, Zhao
;
Zhang, Tao
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/12/03
Group Signatures with Probabilistic Revocation: A Computationally-Scalable Approach for Providing Privacy-Preserving Authentication
其他
2015-01-01
Kumar, Vireshwar
;
Li, He
;
Park, Jung-Min
;
Bian, Kaigui
;
Yang, Yaling
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2017/12/03
Privacy-preserving authentication
group signature
probabilistic revocation
A Variant of Schnorr Signature Scheme for Path-Checking in RFID-based Supply Chains
其他
2015-01-01
Xin, Wei
;
Wang, Meilin
;
Shao, Shuai
;
Wang, Zhao
;
Zhang, Tao
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2017/12/03
RFID
schnorr signature
path-checking
supply chain
SECURITY
CoChecker: Detecting capability and sensitive data leaks from component chains in android
其他
2014-01-01
Cui, Xingmin
;
Yu, Da
;
Chan, Patrick
;
Hui, Lucas C.K.
;
Yiu, S.M.
;
Qing, Sihan
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2015/11/17
字符串分析研究进展
期刊论文
软件学报, 2013
梅宏
;
王啸吟
;
张路
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2015/11/12
程序分析 字符串分析 约束求解 program analysis string analysis constraint solving
©版权所有 ©2017 CSpace - Powered by
CSpace