×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
厦门大学 [6]
湖南大学 [3]
北京大学 [1]
兰州理工大学 [1]
华中师范大学 [1]
上海电子信息职业技术... [1]
更多...
内容类型
期刊论文 [8]
学位论文 [3]
会议论文 [2]
其他 [1]
发表日期
2013 [14]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共14条,第1-10条
帮助
限定条件
发表日期:2013
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
证券分析师预测“变脸”行为研究——基于分析师声誉的博弈模型与实证检验
期刊论文
2013
游家兴
;
邱世远
;
刘淳
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2016/05/17
迎合行为
盈余预测
股票推荐
声誉博弈
catering behavior
earnings forecast
stock recommendation
reputation game
Turning Interference Weakness into PHY Security Enhancement for Cognitive Radio Networks
其他
2013-01-01
Zhang, Hang
;
Wang, Tianyu
;
Song, Lingyang
;
Han, Zhu
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2015/11/13
Secure relay selection based on learning with negative externality in wireless networks
期刊论文
http://dx.doi.org/10.1186/1687-6180-2013-89, 2013
Zhao, Caidan
;
Xiao, Liang
;
Kang, Shan
;
Chen, Guiquan
;
Li, Yunzhou
;
Huang, Lianfen
;
赵彩丹
;
肖亮
;
黄联芬
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/07/22
Electrical engineering
Technology
基于间接互惠博弈的网络安全研究
学位论文
2013, 2013
陈晓晓
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2016/01/13
认知无线电
智能电网
网络安全
自私行为攻击
间接互惠
Cognitive Radio
Smart Grid
Network Security
Selfish Behavior Attack
Indirect Reciprocity
基于口令的密钥导出算法安全性分析
学位论文
2013, 2013
周君
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2016/01/13
Password-based Key Derivation Function
Random Oracle Model
Parallel Computing
密钥导出算法
随机预言机模型
并行计算
海峡两岸在南海非传统安全合作问题研究
学位论文
2013, 2013
杨卓娟
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2016/01/13
两岸南海合作
非传统安全合作
博弈论
Cross-Strait Cooperation in South China Sea
Non-traditional Security Cooperation
Game Theory
The security of key derivation functions in WINRAR
期刊论文
http://dx.doi.org/10.4304/jcp.8.9.2262-2268, 2013
Chen, Jie
;
Zhou, Jun
;
Pan, Kun
;
Lin, Shuqiang
;
Zhao, Cuicui
;
Li, Xiaochao
;
李晓潮
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2015/07/22
Cryptography
Optimal defense strategies for DDoS defender using Bayesian game model
会议论文
9th International Conference on Information Security Practice and Experience, ISPEC 2013, Lanzhou, China, May 12, 2013 - May 14, 2013
Liu, Yuling (1)
;
Feng, Dengguo (1)
;
Lian, Yifeng (1)
;
Chen, Kai (2)
;
Zhang, Yingjun (1)
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2014/12/16
Computer virus propagation model based on bounded rationality evolutionary game theory
期刊论文
Security and Communication Networks, 2013, 卷号: 6, 期号: 2, 页码: 210-218
作者:
Jin, Cong*
;
Jin, Shu‐Wei
;
Tan, Hua‐Yong
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2019/12/23
bounded rationality
computer viruses
evolutionary game theory
propagation model
stability
Multi-recastable e-bidding game with dual-blindness
期刊论文
Mathematical and computer modelling, 2013, 卷号: Vol.58 No.1-2, 页码: 68-78
作者:
Wei-KueiChen
;
Chun-IFan
;
Chien-NanWu
;
Wei-ZheSun
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2020/01/04
Electronic
auction
e-commerce
Cryptography
Information
security
©版权所有 ©2017 CSpace - Powered by
CSpace