×
验证码:
换一张
忘记密码?
记住我
×
登录
中文
|
English
学校主页
|
图书馆
登录
注册
首页
学术成果
学院
学者
数据分析
检索
ALL
ORCID
题名
作者
发表日期
关键词
文献类型
原始文献类型
收录类别
出版者
状态
学院
个人在本单位外知识产出
5
作者
陈培敏
2
贾维嘉
1
文献类型
期刊论文
3
会议论文
2
发表日期
2023
1
2022
1
2014
2
2012
1
语种
英语English
5
收录类别
SCIE
3
资助机构
关键词
Asymptotic expansion techni...
1
Bilinear Pairings
1
Cloud Computing
1
Cloud computing
1
DDoS attacks
1
Dual method
1
更多...
出处
Applied Mechanics and Mater...
2
IEEE Transactions on Parall...
1
Journal of Computational an...
1
Optimization
1
资助项目
×
知识图谱
反馈留言
浏览/检索结果:共5条,第1-5条
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
发表日期升序
发表日期降序
作者升序
作者降序
期刊影响因子升序
期刊影响因子降序
题名升序
题名降序
提交时间升序
提交时间降序
WOS被引频次升序
WOS被引频次降序
A dynamic Heston local–stochastic volatility model and Legendre transform dual-asymptotic solution for optimal investment strategy problems with CARA utility
期刊论文
Journal of Computational and Applied Mathematics,2023, 卷号: 423
作者:
He, Yong
;
Chen, Peimin
;
He, Lin
;
Xiang, Kaili
;
Wu, Chunchi
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2025/03/25
Asymptotic expansion technique
Dual method
HLSV model
Legendre transformation
Optimal investment strategy with constant absolute risk aversion utility under an extended CEV model
期刊论文
Optimization,2022, 卷号: 71, 期号: 15, 页码: 4603-4633
作者:
He, Yong
;
Xiang, Kaili
;
Chen, Peimin
;
Wu, Chunchi
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2025/03/25
asymptotic expansion technique
dual method
Extended CEV model
legendre transformation
A novel proxy re-encryption with keyword search
会议论文
Applied Mechanics and Materials, chn,Shenzhen, 2014-07-19——2014-07-19
作者:
Meng,Xian Yong
;
Chen,Zhong
;
Meng,Xiang Yu
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2025/08/05
Cloud computing
Identity-based encryption
Proxy re-encryption
Search
An identity-based conditional proxy re-encryption in cloud computing environments
会议论文
Applied Mechanics and Materials
作者:
Meng,Xian Yong
;
Chen,Zhong
;
Meng,Xiang Yu
;
Sun,Bing
收藏
  |  
浏览/下载:1/0
  |  
提交时间:2025/08/05
Bilinear Pairings
Cloud Computing
Identity-Based Encryption
Proxy Re-Encryption
Discriminating DDoS attacks from flash crowds using flow correlation coefficient
期刊论文
IEEE Transactions on Parallel and Distributed Systems,2012, 卷号: 23, 期号: 6, 页码: 1073-1080
作者:
Yu, Shui
;
Zhou, Wanlei
;
Jia, Weijia
;
Guo, Song
;
Xiang, Yong
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2021/05/10
DDoS attacks
discrimination
flash crowds
similarity