×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [14]
内容类型
会议论文 [8]
期刊论文 [6]
发表日期
2013 [1]
2012 [2]
2011 [1]
2010 [3]
2009 [1]
2008 [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共14条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
forgeability of wang-zhu-feng-yau's attribute-based signature with policy-and-endorsement mechanism
期刊论文
Journal of Computer Science and Technology, 2013, 卷号: 28, 期号: 4, 页码: 743-748
Ge Ai-Jun
;
Huang Xin-Yi
;
Chen Cheng
;
Ma Chuan-Gui
;
Zhang Rui
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2013/09/17
Hardware
Software engineering
clustering algorithms research for device-clustering localization
会议论文
2012 International Conference on Indoor Positioning and Indoor Navigation, IPIN 2012, Sydney, NSW, Australia, November 13, 2012 - November 15, 2012
Cheng Huang
;
Wang Feng
;
Tao Rui
;
Luo Haiyong
;
Zhao Fang
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2013/09/22
some improvements to the cost-based framework for analyzing denial of service attacks
会议论文
Trusted Systems Third International Conference, INTRUST 2011, Beijing China, 2011
Yue Qinggang
;
Liu Feng
;
Xue Rui
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/09/22
Denial of Service –
Formal modeling –
Cost
based framework –
JFKi protocol
depsim: a dependency-based malware similarity comparison system
会议论文
6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Shanghai, China, 20-Oct
Yi Yang
;
Lingyun Ying
;
Rui Wang
;
Purui Su
;
Dengguo Feng
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2011/10/10
Behavioral research
Computer crime
Cryptography
Dynamic analysis
Network security
Program processors
Semantics
some improvements on model checking coreasm models of security protocols
会议论文
2nd International Symposium on Data, Privacy and E-Commerce, ISDPE 2010, Buffalo, NY, United states, September
Zhao Zhenju
;
Liu Feng
;
Peng Jianhua
;
Huang Danqing
;
Xue Rui
;
Zhang Zhenfeng
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2011/03/31
Abstracting
Computation theory
Contour followers
Data privacy
Electronic commerce
Model checking
Network protocols
Trees (mathematics)
asm-spv: a model checker for security protocols
会议论文
6th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, IIHMSP 2010, Darmstadt, Germany, 40831
Peng Jianhua
;
Liu Feng
;
Zhao Zhenju
;
Huang Danqing
;
Xue Rui
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2011/03/31
Abstracting
Computation theory
Contour followers
Formal methods
Model checking
Multimedia signal processing
Network protocols
Signal processing
formal verification of hmqv using asm-spv
会议论文
6th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, IIHMSP 2010, Darmstadt, Germany, 40831
Huang Danqing
;
Xue Rui
;
Liu Feng
;
Peng Jianhua
;
Zhao Zhenju
;
Ji Dongyao
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2011/03/31
Abstracting
Contour followers
Model checking
Multimedia signal processing
Network protocols
Signal processing
基于安全状态域的网络评估模型
期刊论文
Ruan Jian Xue Bao/Journal of Software, 2009, 卷号: 20, 期号: 2, 页码: 451-461
Zhang Hai-Xia
;
Lian Yi-Feng
;
Su Pu-Rui
;
Feng Deng-Guo
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2011/03/18
Curve fitting
基于核方法的中文实体关系抽取研究
期刊论文
中文信息学报, 2008, 卷号: 22, 期号: 5
黄瑞红
;
孙乐
;
冯元勇
;
黄云平
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2010/08/26
计算机应用
中文信息处理
中文实体关系抽取
核方法
卷积树核
复合核
最短路径依赖核
router numbering based adaptive packet marking
期刊论文
Ruan Jian Xue Bao/Journal of Software, 2007, 卷号: 18, 期号: 10, 页码: 2652-2661
Li De-Quan
;
Su Pu-Rui
;
Wei Dong-Mei
;
Feng Deng-Guo
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2011/07/01
Internet
Routers
©版权所有 ©2017 CSpace - Powered by
CSpace