作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于计算语义的安全协议验证逻辑  CNKI文献

提出了一个基于计算语义的安全协议验证逻辑,能准确描述安全协议中的各种计算行为和通信行为.设计了基于该逻辑的证明系统,能对密码学中常用加密算法的各类安全属性规范直接描述,具有密码学可靠性.发现了计算协议组合...

唐朝京 鲁智勇... 《电子学报》 2014年06期 期刊

关键词: 加密算法 / 安全性 / 形式逻辑 / 计算语义

下载(108)| 被引(3)

信息化战场复杂电磁环境分析  CNKI文献

复杂电磁环境已成为第五维战场空间,电磁兼容已成为体系战斗力集成的重要因素。加强电磁环境研究管理、应用,加强电磁对抗研究与训练,是一体化联合训练的应有之义。

唐朝京 刘培国 《国防科技》 2007年08期 期刊

关键词: 信息化战场 / 复杂电磁环境

下载(1333)| 被引(34)

网电对抗下的复杂电磁环境再认识  CNKI文献

分析了复杂电磁环境的主要因素,阐述了网电攻击造成的复杂电磁环境,深入分析了这种欺骗式复杂电磁环境可能对预警雷达造成的危害,并探讨了加强雷达预警系统网电安全的防护措施,提出了关于网电对抗下复杂电磁环境的三点...

唐朝京 《强激光与粒子束》 2019年10期 期刊

关键词: 复杂电磁环境 / 雷达预警系统 / 网电对抗 / 网电防护

下载(202)| 被引(0)

电子信息类大学生创新能力培养体系建设研究  CNKI文献

本文分析了大学生科技创新能力的组成要素,介绍了"一个前提、三个注重"的电子信息类大学生科技创新能力培养体系,总结了该体系的应用效果。

唐朝京 涂瑞斌... 《高等教育研究学报》 2009年02期 期刊

关键词: 创新能力 / 培养体系 / 创新实践活动

下载(239)| 被引(20)

云计算环境网络空间安全思考  CNKI文献

探讨云计算环境的网络空间安全问题。首先分析了云计算的技术特点;然后从云基础设施、云平台、云服务以及以大数据为代表的云应用四个方面研究了云计算可能存在的安全隐患,特别针对云平台虚拟化实现和管理中固有的局限...

唐朝京 张权 《电子信息对抗技术》 2015年01期 期刊

关键词: 漏洞 / 安全架构 / 虚拟化 / 云计算

下载(165)| 被引(2)

对电子信息类专业人才培养方案的思考与设计  CNKI文献

人才培养方案是大学人才培养的法律依据,是提高人才培养质量的重要保证。就电子信息类人才培养方案制定中人才培养的定位与培养目标、教学环节设置、教学内容与课程体系设置、实践教学环节设置等问题阐述了设计理念和...

唐朝京 毛钧杰... 《高等教育研究学报》 2009年02期 期刊

关键词: 电子信息 / 培养方案 / 设计

下载(240)| 被引(15)

电磁频谱安全问题探讨  CNKI文献

电磁频谱安全是赛博空间安全的重要方面之一,文章从频谱的可用性与安全性两方面入手,分析了有限的频谱资源与无限的频谱需求之间的矛盾,以及电磁频谱使用易受有意、无意干扰和恶意攻击等电磁频谱安全问题。并提出了解...

唐朝京 刘培国 《国防科技》 2011年04期 期刊

关键词: 电磁频谱 / 赛博空间 / 安全

下载(279)| 被引(6)

Windows平台上实现多媒体信息实时捕获的几种主要技术研究  CNKI文献

针对实时视频捕获,讲述了在Windows环境下利用VideoforWindows库函数和DirectShow技术实现实时视频采集的关键技术,给出了软件实现视频流捕获的结构流程和相应的编程示例。

唐朝京 鲜明... 《计算机应用研究》 2003年05期 期刊

关键词: 视频捕获 / VideoforWindows / DirectShow

下载(122)| 被引(15)

利用UML建模设计指挥自动化软件系统  CNKI文献

指挥自动化系统是C4ISR的重要组成部分,主要用于系统的指挥、控制和协调,指挥自动化应用系统的开发是一个复杂的软件工程,结合一个指挥自动化系统工程项目,利用统一建模语言(UML)来对该系统建模和设计,展示了UML在开发...

唐朝京 鲜明... 《计算机工程与设计》 2003年10期 期刊

关键词: 统一建模语言 / 指挥自动化 / 组件模型

下载(162)| 被引(10)

基于二次同余映射交织器设计的改进  CNKI文献

首先分析算术二次同余映射的原理 ,然后在此基础上对交织器的映射关系加以“保奇偶序”限制和移位运算 ,得到改进的交织映射算法 .通过仿真验证了新的交织映射算法具有良好的性能 .

唐朝京 刘东华 《应用科学学报》 2002年03期 期刊

关键词: 交织器 / 算术映射 / Turbo码 / 二次同余

下载(76)| 被引(10)

国防科技大学电子信息类教学计划的研究和制定  CNKI文献

介绍了国防科技大学电子信息类教学计划研究和制定的概况 ,具体说明了 2 0 0 2教学计划的适用专业、课程体系、学时比例 ,论述了该教学计划加强基础 ,优化体系 ,注重实践的基本原则及特色。

唐朝京 王文惠 《电气电子教学学报》 2002年06期 期刊

关键词: 电子信息类 / 教学计划 / 培养目标

下载(77)| 被引(2)

信息安全保密与信息战  CNKI文献

一、现代信息安全保密面临的挑战信息安全保密在军事斗争中具有举足轻重的地位。知己知彼方能百战不殆,在战争中,只有全面准确地掌握敌我双方的各种作战信息,才能够对战场态势做出正确的判断,进而实施正确的作战指挥。...

唐朝京 《国防科技》 2001年10期 期刊

关键词: 信息安全保密 / 信息战 / 攻击者

下载(95)| 被引(2)

分组密码体制一般结构分析  CNKI文献

本文从可逆性和非线性这两个基本原则出发,讨论了分组密码体制一般结构的特点。提出了几种基本类型,并重点分析了迭代可逆型体制,所得结果对于分组密码体制的设计具有一定参考价值。

唐朝京 王耀勋 《通信保密》 1991年02期 期刊

关键词: 保密通信 / 密码体制

下载(63)| 被引(2)

一种基于改进的SEVQ匹配算法的汉语全音节语音识别系统  CNKI文献

本文全面介绍了一种采用改进的SEVQ匹配算法的特定人汉语语音识别系统,具体描述了系统总体方案、系统参数的选取策略、各种识别预处理所用方法及语音模式匹配原理和方法。系统的实时识别率超过93%

唐朝京 吴自强... 《国防科技大学学报》 1997年03期 期刊

关键词: 语音识别 / 模式匹配 / 信号处理

下载(52)| 被引(1)

S-盒表达式的求法及最简化的研究  CNKI文献

本文推导出了S-盒的输出表达式。从两种度量方面描述了它的非线性强度。求出了它的简化形式。最后,提出了一种“基扩展”的方法,对S-盒表达式作进一步的化简。

唐朝京 李情与 《通信保密》 1987年02期 期刊

关键词: 非线性强度

下载(28)| 被引(3)

阻止差分密码攻击的有效方法  CNKI文献

差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击...

唐朝京 《国防科技大学学报》 1993年01期 期刊

关键词: 密码体制 / 密码分析 / 数据加密标准

下载(70)| 被引(0)

深化改革 努力进取 全面促进教学与人才培养工作  CNKI文献

本文深入分析了人才培养工作面临的形势与主要矛盾 ,在对教学工作基本矛盾作更深层剖析的基础上 ,提出了深化教学改革的具体思路和措施。

唐朝京 《高等教育研究学报》 2001年02期 期刊

关键词: 教学 / 教学改革 / 人才培养

下载(19)| 被引(1)

深入进行课程体系改革努力提高教学质量  CNKI文献

本文阐述了课程体系改革的重要性、迫切性,课程体系改革与培养目标间的关系。指出了电类专业课程体系改革的三个主要方面:单一课程改革、系列课程改革、整体计划改革。总结了这三方面的改革经验。

唐朝京 薛啸宇... 《高等教育研究》 1999年02期 期刊

关键词: 培养目标 / 课程体系改革 / 单一课程改革 / 系列课程改革

下载(41)| 被引(0)

m序列的完备递归采样法  CNKI文献

本文提出了m 序列递归采样的概念,研究并解决了素数周期m 序列的完备递归采样,对周期为合数的情况得到了一些有用的结论。

唐朝京 肖戎 《国防科技大学学报》 1990年04期 期刊

关键词: 保密通信 / 采样 / m序列

下载(18)| 被引(1)

基于扩展通用图灵机的计算机病毒传染模型  CNKI文献

在计算机基础理论模型———图灵机模型的基础上 ,提出了一种扩展的通用图灵机 (EUTM)模型 ,这种模型突出了计算机病毒的传染特性 ,极大地简化了计算机病毒传染的形式描述 ,并根据EUTM模型给出了计算机病毒的形式定义...

王剑 唐朝京... 《计算机研究与发展》 2003年09期 期刊

关键词: 病毒传染模型 / 扩展通用图灵机 / 图灵机

下载(452)| 被引(20)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状