CORC

浏览/检索结果: 共21条,第1-10条 帮助

限定条件                
已选(0)清除 条数/页:   排序方式:
Efficient route search on hierarchical dynamic road networks 期刊论文
Distributed and Parallel Databases, 2014
Xu, Jiajie (1); Gao, Yunjun (2); Liu, Chengfei (3); Zhao, Lei (1); Ding, Zhiming (4)
收藏  |  浏览/下载:23/0  |  提交时间:2014/12/16
资讯类新闻套图系统 期刊论文
计算机系统应用, 2014, 期号: 10, 页码: 57-62
江浩亮; 左春
收藏  |  浏览/下载:16/0  |  提交时间:2014/12/16
卫星组播多组共享密钥管理方案 期刊论文
宇航学报, 2013, 卷号: 34, 期号: 6, 页码: 824-832
孙雁鸣; 马恒太; 郑刚; 易小伟; 潘辉
收藏  |  浏览/下载:15/0  |  提交时间:2013/09/17
Visual analysis of large-scale network anomalies 期刊论文
IBM JOURNAL OF RESEARCH AND DEVELOPMENT, 2013, 卷号: 57, 期号: 3-4
Liao, Q.; Shi, L.; Wang, C.
收藏  |  浏览/下载:10/0  |  提交时间:2014/12/16
Satellite multi-group key management 会议论文
2013 IEEE 3rd International Conference on Information Science and Technology, ICIST 2013, Yangzhou, Jiangsu, China, March 23, 2013 - March 25, 2013
Sun, Yanming (1); Ma, Hengtai (1)
收藏  |  浏览/下载:9/0  |  提交时间:2014/12/16
基于动态污点分析的恶意代码通信协议逆向分析方法 期刊论文
电子学报, 2012, 卷号: 40, 期号: 4, 页码: 661-668
刘豫; 王明华; 苏璞睿; 冯登国
收藏  |  浏览/下载:20/0  |  提交时间:2012/11/12
基于动态污点传播的恶意代码分析研究 学位论文
博士, 北京: 中国科学院研究生院, 2011
刘豫
收藏  |  浏览/下载:24/0  |  提交时间:2011/06/13
understanding, manipulating and searching hand-drawn concept maps 期刊论文
ACM Transactions on Intelligent Systems and Technology, 2011, 卷号: 3, 期号: 1, 页码: -
Jiang Yingying; Tian Feng; Zhang Xiaolong; Dai Guozhong; Wang Hongan
收藏  |  浏览/下载:17/0  |  提交时间:2013/10/08
depsim: a dependency-based malware similarity comparison system 会议论文
6th China International Conference on Information Security and Cryptology, Inscrypt 2010, Shanghai, China, 20-Oct
Yi Yang; Lingyun Ying; Rui Wang; Purui Su; Dengguo Feng
收藏  |  浏览/下载:20/0  |  提交时间:2011/10/10
基于行为依赖特征的恶意代码相似性比较方法 期刊论文
软件学报, 2011, 卷号: 22, 期号: 10, 页码: 2438-2453
杨轶; 苏璞睿; 应凌云; 冯登国
收藏  |  浏览/下载:13/0  |  提交时间:2013/10/08


©版权所有 ©2017 CSpace - Powered by CSpace