×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
武汉大学 [111]
内容类型
期刊论文 [64]
其他 [36]
会议论文 [8]
学位论文 [3]
发表日期
2017 [111]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共111条,第1-10条
帮助
限定条件
发表日期:2017
专题:武汉大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
An improved authenticated key agreement with anonymity for session initiation protocol
期刊论文
International Journal of Electronic Security and Digital Forensics, 2017, 卷号: 9, 期号: 2
作者:
Shen, Han
;
Chen, Haoran
;
Chen, Jianhua
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2019/12/05
Urban Ecological Security Simulation and Prediction Using an Improved Cellular Automata (CA) Approach-A Case Study for the City of Wuhan in China
期刊论文
INTERNATIONAL JOURNAL OF ENVIRONMENTAL RESEARCH AND PUBLIC HEALTH, 2017, 卷号: 14, 期号: 6
作者:
Gao, Yuan
;
Zhang, Chuanrong
;
He, Qingsong
;
Liu, Yaolin
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
urban ecological security
simulation and prediction
pressure-state-response (PSR)
cellular automata (CA)
geographically weighted regression (GWA)
Improved One-Round Phrase Search Schemes Over Symmetrically Encrypted Data in Storage Outsourcing System
其他
2017-01-01
作者:
Shen, Ling
;
Wang, Jie
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2019/12/05
Cloud storage
Information security
Searchable symmetric encryption
Phrase search
Introduction to the Special Section on Security and Privacy in Wearable and Embedded Technologies
其他
2017-01-01
作者:
He, Debiao
;
Choo, Kim-Kwang Raymond
;
Kumar, Neeraj
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
Agile Practitioners' Understanding of Security Requirements: Insights from a Grounded Theory Analysis
其他
2017-01-01
作者:
Terpstra, Evenynke
;
Daneva, Maya
;
Wang, Chong
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/12/05
Security requirements engineering
Agile project management
agile project development
qualitative study
empirical research method
Special issue on Secure Computation on Encrypted Data
其他
2017-01-01
作者:
Chen, Jiageng
;
He, Debiao
;
Su, Chunhua
;
Xia, Zhe
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2019/12/05
Integrated Approach for Online Dynamic Security Assessment with Credibility and Visualization Based on Exploring Connotative Associations in Massive Data
期刊论文
IEEE Access, 2017, 卷号: 5
作者:
Fan, Youping
;
Li, Xin
;
Zhang, Peng
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/12/05
AMR steganalysis based on second-order difference of pitch delay
期刊论文
IEEE Transactions on Information Forensics and Security, 2017, 卷号: 12, 期号: 6
作者:
Ren, Yanzhen
;
Yang, Jing
;
Wang, Jinwei
;
Wang, Lina
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/05
Introduction to the Special Section on Security and Privacy in Wearable and Embedded Technologies
期刊论文
Computers and Electrical Engineering, 2017, 卷号: 63
作者:
He, Debiao
;
Choo, Kim-Kwang Raymond
;
Kumar, Neeraj
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/12/05
Homomorphic Cloud Computing Scheme Based on Hybrid Homomorphic Encryption
其他
2017-01-01
作者:
Song, Xidan
;
Wang, Yulin
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2019/12/05
cloud computing
homomorphic encryption
data security
the private cloud
Paillier
RSA
©版权所有 ©2017 CSpace - Powered by
CSpace