CORC

浏览/检索结果: 共35条,第1-10条 帮助

限定条件                
已选(0)清除 条数/页:   排序方式:
基于 TPM 2.0 的协议设计与分析研究 学位论文
博士, 北京: 中国科学院研究生院, 2019
作者:  王微谨
收藏  |  浏览/下载:192/0  |  提交时间:2019/07/03
数据库形式化安全策略模型建模及分析方法 期刊论文
通信学报, 2015, 卷号: 36, 期号: 9, 页码: 2015151
王榕; 张敏; 冯登国; 李昊
收藏  |  浏览/下载:16/0  |  提交时间:2016/12/09
基于MARTE模型的系统可靠性预测 期刊论文
计算机科学, 2015, 卷号: 42, 期号: 12, 页码: 82
柴叶生; 朱雪阳; 晏荣杰; 张广泉
收藏  |  浏览/下载:12/0  |  提交时间:2016/12/09
面向移动终端用户的服务组合关键技术研究 学位论文
博士, 北京: 中国科学院大学, 2014
白琳
收藏  |  浏览/下载:16/0  |  提交时间:2014/05/30
带时间和资源约束的实例化过程模型验证方法 期刊论文
计算机系统应用, 2014, 期号: 10, 页码: 172-177
李伟亨; 谢淼; 翟健; 杨秋松
收藏  |  浏览/下载:15/0  |  提交时间:2014/12/16
基于PVS的数据库安全策略形式化分析方法 期刊论文
中国科学技术大学学报, 2013, 卷号: 43, 期号: 7, 页码: 591-598
李昊; 张敏; 王榕
收藏  |  浏览/下载:12/0  |  提交时间:2014/12/16
基于体系结构能耗建模的CPS软件可信性评估方法 期刊论文
电子学报, 2013, 期号: 11, 页码: 2270-2275
张广泉; 张侃; 祝义; 周航
收藏  |  浏览/下载:18/0  |  提交时间:2014/12/16
描述CPS物理实体的时空Petri网模型 期刊论文
计算机科学与探索, 2013, 期号: 4, 页码: 377-384
张茗泰; 张广泉; 张侃; 陈名才; 封飞
收藏  |  浏览/下载:9/0  |  提交时间:2013/09/17
基于PVS的数据库安全策略形式化分析方法 会议论文
首届全国信息安全等级保护技术大会, 桂林, 2012
李昊; 张敏; 王榕
收藏  |  浏览/下载:13/0  |  提交时间:2013/09/22
一种给定脆弱性环境下的安全措施效用评估模型 期刊论文
软件学报, 2012, 卷号: 23, 期号: 7, 页码: 1880-1898
吴迪; 冯登国; 连一峰; 陈恺
收藏  |  浏览/下载:18/0  |  提交时间:2012/11/12


©版权所有 ©2017 CSpace - Powered by CSpace