×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
北京大学 [101]
内容类型
其他 [56]
期刊论文 [45]
发表日期
2017 [7]
2016 [11]
2015 [6]
2014 [16]
2013 [10]
2012 [8]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共101条,第1-10条
帮助
限定条件
专题:北京大学
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Spatial identification of critical nutrient loads of large shallow lakes: Implications for Lake Taihu (China)
期刊论文
WATER RESEARCH, 2017
Janssen, Annette B. G.
;
de Jager, Victor C. L.
;
Janse, Jan H.
;
Kong, Xiangzhen
;
Liu, Sien
;
Ye, Qinghua
;
Mooij, Wolf M.
收藏
  |  
浏览/下载:31/0
  |  
提交时间:2017/12/03
Eutrophication
Spatial heterogeneity
Bifurcation analysis
PCLake
Load-response curve
Algal blooms
ALTERNATIVE STABLE STATES
HARMFUL ALGAL BLOOMS
REGIME SHIFTS
CYANOBACTERIAL BLOOMS
DATABASE APPROACH
CLIMATE-CHANGE
WATER CRISIS
ECOSYSTEMS
THRESHOLDS
EUTROPHICATION
基于DCR假设的KDM-CCA安全性
其他
2017-01-01
郭伟
;
常金勇
;
高磊
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2017/12/03
DCR假设
KDM安全性
CCA安全性
公钥加密
Cramer-Shoup方案
Decisional Composite Residuosity(DCR)assumption
Key-Dependent Message(KDM)security
Chosen Ciphertext Attack(CCA)security
public key encryption
Cramer-Shoup scheme
Accurate and efficient exploit capture and classification
期刊论文
Science China. Information Science, 2017
Ding Yu
;
Wei Tao
;
Xue Hui
;
Zhang Yulong
;
Zhang Chao
;
Han Xinhui
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
software security
exploit classification
exploit attack capture
control flow integrity
JIT security
新量子技术时代下的信息安全
期刊论文
计算机科学, 2017
张亮亮
;
张翌维
;
梁洁
;
孙瑞一
;
王新安
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/12/03
量子计算
量子通信
密码学
信息安全
Quantum computation
Quantum communication
Cryptography
Information security
Accurate and efficient exploit capture and classification
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2017
Ding, Yu
;
Wei, Tao
;
Xue, Hui
;
Zhang, Yulong
;
Zhang, Chao
;
Han, Xinhui
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2017/12/03
software security
exploit classification
exploit attack capture
control flow integrity
JIT security
SIGNATURES
High-Performance Noninvasive Side-Channel Attack Resistant ECC Coprocessor for GF(2(m))
期刊论文
IEEE TRANSACTIONS ON INDUSTRIAL ELECTRONICS, 2017
Liao, Kai
;
Cui, Xiaoxin
;
Liao, Nan
;
Wang, Tian
;
Yu, Dunshan
;
Cui, Xiaole
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2017/12/03
Binary finite field arithmetic
elliptic curve cryptography (ECC)
hybrid operation sequence
noninvasive side-channel attack (SCA)
randomized Montgomery operation
DIVISION
Understanding Smartphone Sensor and App Data for Enhancing the Security of Secret Questions
期刊论文
IEEE TRANSACTIONS ON MOBILE COMPUTING, 2017
Zhao, Peng
;
Bian, Kaigui
;
Zhao, Tong
;
Song, Xintong
;
Park, Jung-Min Jerry
;
Li, Xiaoming
;
Ye, Fan
;
Yan, Wei
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2017/12/03
AUTHENTICATION
SYSTEM
MEMORY
The Challenges and Solutions for Cadmium-contaminated Rice in China: A Critical Review
期刊论文
ENVIRONMENT INTERNATIONAL, 2016
Hu, Yuanan
;
Cheng, Hefa
;
Tao, Shu
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2017/12/03
Cadmium-contaminated rice
Dietary intake
Health risk
Phytoavailability
Soil remediation
Plant biotechnology and breeding
ORYZA-SATIVA L.
POTENTIAL HEALTH-RISK
HEAVY-METAL POLLUTION
CD-TAINTED RICE
PADDY SOILS
ORGANIC-MATTER
RENAL DYSFUNCTION
SURFACE SOILS
GRAIN CADMIUM
SWISS-CHARD
Latent spatio-temporal activity structures: a new approach to inferring intra-urban functional regions via social media check-in data
期刊论文
地球空间信息科学学报(英文版), 2016
Ye Zhi
;
Haifeng Li
;
Dashan Wang
;
Min Deng
;
Shaowen Wang
;
Jing Gao
;
Zhengyu Duan
;
Yu Liu
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2017/12/03
Human activity pattern functional region low rank approximation (LRA) social media check-in data Shanghai
Separations in circular security for arbitrary length key cycles, revisited
其他
2016-01-01
Chang, Jinyong
;
Dai, Honglong
;
Xu, Maozhi
;
Xue, Rui
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
circular security
CCA security
hybrid encryption
KEM
MAC
indistinguishability obfuscation
ENCRYPTION
©版权所有 ©2017 CSpace - Powered by
CSpace