×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
武汉大学 [64]
内容类型
期刊论文 [45]
会议论文 [19]
发表日期
2015 [64]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共64条,第1-10条
帮助
限定条件
发表日期:2015
专题:武汉大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
CloudBI: Practical Privacy-Preserving Outsourcing of Biometric Identification in the Cloud
会议论文
作者:
Wang, Zhibo
;
Wang, Qian
;
Hu, Shengshan
;
Ren, Kui
;
He, Meiqi
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2019/12/05
Biometric identification
Data outsourcing
Privacy
Cloud computing
Research on dynamic trust computing method based on multi-dimensional evidence
期刊论文
International Journal of Security and its Applications, 2015, 卷号: 9, 期号: 9
作者:
DeJia, Shi
;
LianMei, Zhang
;
WeiJin, Jiang
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/05
Batch Blind Signatures on Elliptic Curves
会议论文
作者:
Sun, Yang
;
Wu, Qianhong
;
Qin, Bo
;
Wang, Yujue
;
Liu, Jianwei
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
Modular exponentiation
Batch exponentiation
Batch signature
Blind signature
THE THERMAL STATE NUMERICAL SIMULATION AND THE SECURITY ANALYSIS TO THE SUPERHEATERS OF THE ULTRA-SUPERCRITICAL BOILER IN FCB
会议论文
作者:
Zhan Zhi-gang
;
Qian Kun
;
Xiong Yang-heng
;
Chen Ya-wei
;
Xiong Zhan
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/05
A trust-level based authorization model using signaling games
会议论文
作者:
Chen Lu
;
Zhou Qing
;
Zhang Li-qiang
;
Chen Yun
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/05
Information Security
Dynamic
The Design of Brand Cosmetics Anti-counterfeiting System Based on RFID Technology
会议论文
作者:
Ma, Taolin
;
Zhang, Huixu
;
Qian, Jun
;
Liu, Sha
;
Zhang, Xiaochun
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/12/05
RFID(Radio Frequency Identification) technology
security
cosmetic
analysis and design
A new handover authentication protocol based on bilinear pairing functions for wireless networks
期刊论文
INTERNATIONAL JOURNAL OF AD HOC AND UBIQUITOUS COMPUTING, 2015, 卷号: 18, 期号: 1-2
作者:
He, Debiao
;
Khan, Muhammad Khurram
;
Kumar, Neeraj
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/12/05
wireless networks
security
privacy
efficiency
handover authentication
VPatcher: VMI-based transparent data patching to secure software in the cloud
期刊论文
Proceedings - 2014 IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2014, 2015
作者:
Zhang, Hao
;
Zhao, Lei
;
Xu, Lai
;
Wang, Lina
;
Wu, Deming
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/05
A survey of security network coding toward various attacks
期刊论文
Proceedings - 2014 IEEE 13th International Conference on Trust, Security and Privacy in Computing and Communications, TrustCom 2014, 2015
作者:
Yao, Shixiong
;
Chen, Jing
;
Du, Ruiying
;
Deng, Lan
;
Wang, Chiheng
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/12/05
VarFS: A variable-sized objects based distributed file system
期刊论文
Proceedings - 2015 IEEE 17th International Conference on High Performance Computing and Communications, 2015 IEEE 7th International Symposium on Cyberspace Safety and Security and 2015 IEEE 12th International Conference on Embedded Software and Systems, HPCC-CSS-ICESS 2015, 2015
作者:
Gong, Yili
;
Xu, Yanyan
;
Lei, Yingchun
;
Wang, Wenjie
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2019/12/05
©版权所有 ©2017 CSpace - Powered by
CSpace