已选(0)清除
条数/页: 排序方式: |
| H-Tree:一种面向大数据流在线监测的层次索引 期刊论文 计算机学报, 2015, 卷号: 38.0, 期号: 1.0, 页码: 35 作者: 臧文羽; 李军; 方滨兴; 谭建龙![](/image/person.jpg)
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 异构大数据流 监测规则 索引 |
| 基于概率攻击图的内部攻击意图推断算法研究 期刊论文 计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62 作者: 陈小军; 方滨兴; 谭庆丰; 张浩亮
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04 内部攻击 概率攻击图 行为分析 意图推断 网络行为 |
| 基于最小二乘测距定位算法信标最优部署模型 期刊论文 计算机学报, 2013, 卷号: 36.0, 期号: 003, 页码: 546 作者: 刘书静; 罗海勇 ; 吴彬; 刘晓明; 赵方
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 无线定位 最小二乘 信标部署 Moore—Penrose伪逆矩阵 物联网 |
| 传感器网络中基于源节点有限洪泛的源位置隐私保护协议 期刊论文 计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1736 作者: 陈娟; 方滨兴; 殷丽华; 苏申
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 无线传感器网络 物联网 源位置 隐私保护 安全 |
| 基于随机博弈模型的网络攻防量化分析方法 期刊论文 计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1748 作者: 王元卓; 林闯; 程学旗; 方滨兴
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 网络安全 攻防模型 脆弱性 随机Petri网 随机博弈网 |
| 无权访问的条目 期刊论文 作者: 吴广君; 云晓春; 方滨兴; 王树鹏; 余翔湛
Adobe PDF(2253Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18 |
| 无权访问的条目 期刊论文 作者: 王 威; 方滨兴; 崔 翔
Adobe PDF(782Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18 |
| 无权访问的条目 期刊论文 作者: 姜伟; 方滨兴; 田志宏; 张宏莉
Adobe PDF(804Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18 |
| HCSIM:一种长期高频Block-Level快照索引技术 期刊论文 计算机学报, 2009, 卷号: 000, 期号: 010, 页码: 2080 作者: 吴广君; 云晓春; 方滨兴; 王树鹏; 余翔湛
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 快照 安全存储 索引 灾难恢复 块数据 |
| 无权访问的条目 期刊论文 作者: 张永铮; 方滨兴; 迟悦; 云晓春
Adobe PDF(570Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2010/10/20 |