×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [159]
内容类型
学位论文 [71]
期刊论文 [54]
会议论文 [34]
发表日期
2020 [1]
2019 [3]
2017 [1]
2016 [2]
2015 [2]
2014 [7]
更多...
学科主题
Computer ... [11]
Computer S... [5]
计算机科学技术基础学... [4]
计算机软件::软件工... [4]
计算机科学技术 [3]
计算机科学技术其他学... [2]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共159条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
面向Web应用的回归测试选择工具设计与实现
学位论文
硕士, 北京: 中国科学院研究生院, 2021
作者:
敖泽柳
收藏
  |  
浏览/下载:26/0
  |  
提交时间:2021/06/11
软件测试
回归测试
回归测试选择
Web测试
内部人员异常行为检测分析及在金融领域的应用
学位论文
博士, 北京: 中国科学院大学, 2020
作者:
刘堃
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2021/01/05
内部威胁
规范建模
行为挖掘
异常检测
复杂事件
基于 TPM 2.0 的协议设计与分析研究
学位论文
博士, 北京: 中国科学院研究生院, 2019
作者:
王微谨
收藏
  |  
浏览/下载:192/0
  |  
提交时间:2019/07/03
可信计算
TPM 2.0
API 分析
形式化方法
匿名认证协议
基于稀疏轨迹数据的城市人群移动可视分析
学位论文
硕士, 北京: 中国科学院大学, 2019
作者:
黄聪聪
收藏
  |  
浏览/下载:144/0
  |  
提交时间:2019/06/14
城市数据可视化
人群移动分析
稀疏轨迹
Wine兼容关键代码的检测及应用方法研究
学位论文
硕士, 北京: 中国科学院大学, 2019
作者:
黄译萱
收藏
  |  
浏览/下载:83/0
  |  
提交时间:2019/06/18
Windows应用兼容
Wine
代码克隆检测
一种基于组件的信息物理系统描述语言
学位论文
硕士, 北京: 中国科学院大学, 2017
作者:
时雨霖
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2017/07/08
信息物理系统
基于组件
系统描述
XML
SandroidSat-1卫星姿态确定系统研究
学位论文
硕士, 北京: 中国科学院研究生院, 2016
赵晶晶
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2016/06/01
纳方星
手机卫星
姿态确定系统
卡尔曼滤波器
扩展卡尔曼滤波器
Enabling Smart Transportation Systems: A Parallel Spatio-Temporal Database Approach
期刊论文
IEEE TRANSACTIONS ON COMPUTERS, 2016, 卷号: 65, 期号: 5, 页码: 1377-1391
Ding, ZM
;
Yang, B
;
Chi, YY
;
Guo, LM
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2016/12/09
Spatial temporal
moving objects
database
parallel-distributed
general SQL query
large volume
基于异构多核平台的同步数据流图帕累托优化与调度
期刊论文
计算机科学, 2015, 卷号: 42, 期号: 11, 页码: 43-47
顾玉磊
;
朱雪阳
;
晏荣杰
;
张广泉
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2016/12/09
同步数据流图
异构多核平台
帕累托优化
调度
模型检测
Practical-time related-key attack on Hummingbird-2
期刊论文
IET INFORMATION SECURITY, 2015, 卷号: 9, 期号: 6, 页码: 321-327
Shi, ZQ
;
Zhang, B
;
Feng, DG
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2016/12/13
divide and conquer methods
cryptography
practical-time related-key attack
Hummingbird-2
lightweight cipher
MAC functionality
cryptographic notion
combination points
differential equation
internal state bits
divide and conquer strategy
cryptographic S-boxes
©版权所有 ©2017 CSpace - Powered by
CSpace