CSpace

浏览/检索结果: 共14条,第1-10条 帮助

限定条件    
已选(0)清除 条数/页:   排序方式:
H-Tree:一种面向大数据流在线监测的层次索引 期刊论文
计算机学报, 2015, 卷号: 38.0, 期号: 1.0, 页码: 35
作者:  臧文羽;  李军;  方滨兴;  谭建龙
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
异构大数据流  监测规则  索引  
基于概率攻击图的内部攻击意图推断算法研究 期刊论文
计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62
作者:  陈小军;  方滨兴;  谭庆丰;  张浩亮
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
内部攻击  概率攻击图  行为分析  意图推断  网络行为  
基于最小二乘测距定位算法信标最优部署模型 期刊论文
计算机学报, 2013, 卷号: 36.0, 期号: 003, 页码: 546
作者:  刘书静;  罗海勇;  吴彬;  刘晓明;  赵方
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
无线定位  最小二乘  信标部署  Moore—Penrose伪逆矩阵  物联网  
传感器网络中基于源节点有限洪泛的源位置隐私保护协议 期刊论文
计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1736
作者:  陈娟;  方滨兴;  殷丽华;  苏申
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
无线传感器网络  物联网  源位置  隐私保护  安全  
基于随机博弈模型的网络攻防量化分析方法 期刊论文
计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1748
作者:  王元卓;  林闯;  程学旗;  方滨兴
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  攻防模型  脆弱性  随机Petri网  随机博弈网  
无权访问的条目 期刊论文
作者:  吴广君;  云晓春;  方滨兴;  王树鹏;  余翔湛
Adobe PDF(2253Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18
无权访问的条目 期刊论文
作者:  王 威;   方滨兴;   崔 翔
Adobe PDF(782Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18
无权访问的条目 期刊论文
作者:  姜伟;  方滨兴;  田志宏;  张宏莉
Adobe PDF(804Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18
HCSIM:一种长期高频Block-Level快照索引技术 期刊论文
计算机学报, 2009, 卷号: 000, 期号: 010, 页码: 2080
作者:  吴广君;  云晓春;  方滨兴;  王树鹏;  余翔湛
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
快照  安全存储  索引  灾难恢复  块数据  
无权访问的条目 期刊论文
作者:  张永铮;  方滨兴;  迟悦;  云晓春
Adobe PDF(570Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/20