Zobrazeno 1 - 10
of 36
pro vyhledávání: '"Cao, Lai"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Jisuanji kexue, Vol 48, Iss 9, Pp 306-316 (2021)
The concept of "network perimeter" in industrial control system is becoming vague due to the integration of IT and OT technology.The fine-grained access control strategy that intends to protect each network connection can ensure the network security
Externí odkaz:
https://doaj.org/article/0bf529384c07406abfbbb9ede3e295e7
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Application Research of Computers / Jisuanji Yingyong Yanjiu. Feb2015, Vol. 32 Issue 2, p419-422. 4p.
Publikováno v:
Zhongguo yi xue ke xue yuan xue bao. Acta Academiae Medicinae Sinicae. 35(3)
Carotid endarterectomy(CEA)has been proved to be an effective surgery to treat the cerebral ischemia caused by carotid atherosclerotic stenosis. However,there is still no effective mean for the early diagnosis of the CEA-related severe complications
Autor:
Cao Lai-Cheng
Publikováno v:
Web Information Systems and Mining ISBN: 9783642165146
WISM
WISM
The increasing popularity of distributed web has promoted the development of new techniques to support various kinds of applications. However, users are faced with insecurity due to its inherent untrustworthiness. An identity (ID) authentication mech
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::852e6f24983538786f9dcc71cbc2f49e
https://doi.org/10.1007/978-3-642-16515-3_22
https://doi.org/10.1007/978-3-642-16515-3_22
Autor:
Liang Lei, Cao Lai-Cheng
Publikováno v:
Web Information Systems and Mining ISBN: 9783642165146
WISM
WISM
The master-key is used to encrypt the operation-key, and the operation-key is applied to encrypt the transport-key, consequently safety protection of the master-key is security core in online banking system. A scheme to protect the master-key was pre
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::277168e601662b0cee92cf6b93060732
https://doi.org/10.1007/978-3-642-16515-3_23
https://doi.org/10.1007/978-3-642-16515-3_23
Autor:
Cao Lai-Cheng
Publikováno v:
2008 First International Conference on Intelligent Networks and Intelligent Systems.
Most of the current trust models in peer-to-peer (P2P) networks are identity based, which means that in order for one peer to trust another, it needs to know the other peer's identity. In addition, the conventional access control mechanism is not sui
Autor:
Cao Lai-Cheng
Publikováno v:
2007 International Conference on Computational Intelligence and Security Workshops (CISW 2007).