首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   0篇
自然科学   4篇
  2016年   1篇
  2013年   1篇
  2006年   1篇
  2001年   1篇
排序方式: 共有4条查询结果,搜索用时 15 毫秒
1
1.
Fu-Kou-Xiao提出了一种匿名代理签名方案,其特点在于:用户的真实身份隐藏在原始签名人颁发的一个假名中;匿名性撤销时不需要可信第3方的参与.对该方案进行分析发现,原始签名人可以滥用代理授权,代理签名人也能够对自己所生成的有效代理签名进行事后否认,即不满足代理签名权力的不可滥用性和不可否认性.  相似文献   
2.
针对CVE字典缺少分类和归纳能力,无法为多重系统漏洞设计有效防御策略的局限,提出了CVE分类器的CVE漏洞分类框架.该CVE分类器根据不同的分类特征对CVE进行分类,在支持向量机的帮助下,CVE分类器自动地从相关的漏洞数据库(包括BID,X-Force和Secunia)中抽取训练数据,并基于该训练数据为分类特征建立学习模型.  相似文献   
3.
为了提高吉首大学计算机科学特色专业的教学质量和大学生的实践创新能力,分别从专业教学目标、课程体系、实践教学、师资队伍和培养质量等方面入手进行了教学改革研究,探索出武陵山片区高校计算机科学与技术专业应用型人才培养的新途径和新措施.  相似文献   
4.
介绍在 Windows NT 中 C语言、 Foxpro共享数据的方法.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号