已选(0)清除
条数/页: 排序方式: |
| 基于地域特征和异构社交关系的事件推荐算法研究 期刊论文 中文信息学报, 2016, 卷号: 30.0, 期号: 005, 页码: 47 作者: 乔治; 周川; 纪现才; 曹亚男; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 事件推荐 基于事件的社交网络 用户行为倾向 协从过滤 地域特征 异构社交关系 |
| Tor匿名通信网络节点家族的测量与分析 期刊论文 通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036 作者: 王啸; 方滨兴; 刘培朋; 郭莉; 时金桥
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04 Tor 匿名通信 节点家族 收割攻击 测量 隐藏家族 |
| 面向内部威胁的最优安全策略算法研究 期刊论文 计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1565 作者: 陈小军; 时金桥; 徐菲; 蒲以国; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 概率攻击图 最优安全防护策略 内部攻击 风险评估 贪心算法 |
| UGC^3:一种抵御审查的隐蔽通信方法 期刊论文 通信学报, 2012, 卷号: 33.0, 期号: 008, 页码: 155 作者: 谭庆丰; 刘培朋; 时金桥; 王啸; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 隐蔽通信 抗审查 UGC站点 |
| 基于广义污点传播模型的操作系统访问控制 期刊论文 软件学报, 2012, 卷号: 23.0, 期号: 006, 页码: 1602 作者: 杨智; 殷丽华; 段洣毅; 吴金宇; 金舒原; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 污点传播 隐蔽通道 通信顺序进程 无干扰 最小权限 信息流控制 操作系统 |
| 无权访问的条目 期刊论文 作者: 徐克付; 李阳; 谭建龙; 郭莉
Adobe PDF(306Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2011/06/07 |
| 访问控制策略中信息流的最优化去环方法 期刊论文 电子学报, 2011, 卷号: 39.0, 期号: 007, 页码: 1530 作者: 杨智; 段毅; 金舒原; 殷丽华; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 访问控制策略 信息流 环路 NP难题 动态规划 遗传算法 |
| 无权访问的条目 期刊论文 作者: 时金桥; 张志斌; 郭莉; 方滨兴
Adobe PDF(484Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2009/12/18 |
| 无权访问的条目 期刊论文 作者: 郭莉; 谭建龙; 刘萍; 刘燕兵
Adobe PDF(995Kb)  |   收藏  |  浏览/下载:0/0  |  提交时间:2009/12/18 |
| 定序窗口布尔表达式匹配技术研究 期刊论文 通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 125 作者: 曹京; 刘燕兵; 刘萍; 谭建龙 ; 郭莉
![](/themes/default/image/downing1.png) 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 布尔表达式匹配 定序窗口布尔表达式匹配 BitCount_OWBE算法 |