搜索筛选:
搜索耗时0.0809秒,为你在为你在102,285,761篇论文里面共找到 7 篇相符的论文内容
类      型:
[期刊论文] 作者:Liu Dongmei,Qing Sihan, 来源:中国通信 年份:2009
[期刊论文] 作者:QING Sihan,LI Gaicheng, 来源:中国科学F辑(英文版) 年份:2004
Based on the origin of message items and channel combination between transacting parties, and events and relations among events, this paper presents a concise,...
[期刊论文] 作者:Qing Sihan,LI Gaicheng, 来源:中国科学F辑(英文版) 年份:2004
Based on the study of existing fair exchange protocols, this paper sets up an accurate formal model by stepwise refinement. In the process of refinement an unre...
[期刊论文] 作者:JI Qingguang,QING Sihan,HE Yep, 来源:中国科学:F辑英文版 年份:2006
In order to provide integrity protection for the secure operating system to satisfy the structured protection class' requirements, a DTE technique based...
[期刊论文] 作者:JI Qingguang,Qing Sihan,HE Yep, 来源:中国科学F辑(英文版) 年份:2004
In order to enforce the least privilege principle in the operating system, it is necessary for the process privilege to be effectively controlled; but this is v...
[期刊论文] 作者:JI Qingguang,QING Sihan,HE Yep, 来源:黑龙江科技学院学报 年份:2006
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7...
[期刊论文] 作者:XUE Haifeng,QING Sihan,ZHANG H, 来源:武汉大学学报:自然科学英文版 年份:2007
这份报纸解释 XEN 和硬件 virtualizationtechnology 的本质,它让虚拟机技术成为人的焦点“它的出色的性能的 s 注意 againbecause。XEN 的安全挑战主要从看法的 thepointes...
相关搜索: