咨询与建议

限定检索结果

文献类型

  • 10 篇 期刊文献

馆藏范围

  • 10 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 工学
    • 5 篇 计算机科学与技术...
    • 3 篇 软件工程
    • 2 篇 控制科学与工程
    • 2 篇 网络空间安全
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 兵器科学与技术
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学
    • 1 篇 战术学
    • 1 篇 军队指挥学

主题

  • 2 篇 网络安全
  • 1 篇 算法可视化
  • 1 篇 网络教学
  • 1 篇 子定型
  • 1 篇 类型安全
  • 1 篇 优越性
  • 1 篇 高等教育
  • 1 篇 分布式入侵检测
  • 1 篇 计算机基础课程
  • 1 篇 ms05~039
  • 1 篇 对称法
  • 1 篇 类型系统
  • 1 篇 重发密钥
  • 1 篇 指纹识别
  • 1 篇 身份认证
  • 1 篇 激光技术
  • 1 篇 shellcode
  • 1 篇 组播
  • 1 篇 信使服务
  • 1 篇 移动代理

机构

  • 8 篇 解放军电子工程学...
  • 3 篇 中国科学技术大学
  • 2 篇 中国人民解放军电...
  • 1 篇 安徽省计算与通信...
  • 1 篇 中国人民解放军94...

作者

  • 2 篇 石昭祥
  • 2 篇 毕坤
  • 2 篇 温春
  • 2 篇 顾乃杰
  • 2 篇 张云峰
  • 2 篇 陆余良
  • 2 篇 刘小虎
  • 1 篇 邵晓东
  • 1 篇 高春颖
  • 1 篇 康鹏
  • 1 篇 陈意云
  • 1 篇 孙宝法
  • 1 篇 郭帆
  • 1 篇 姚龙海
  • 1 篇 周丹丹
  • 1 篇 冯子腾
  • 1 篇 陆捷
  • 1 篇 胡荣贵
  • 1 篇 卢峰
  • 1 篇 任开新

语言

  • 10 篇 中文
检索条件"机构=解放军电子工程学院计算机应用教研室"
10 条 记 录,以下是1-10 订阅
排序:
对称法在激光制导信号编码识别中的应用
收藏 引用
激光技术 2013年 第6期37卷 791-794页
作者: 姚龙海 邵晓东 刘金星 马波 中国人民解放军电子工程学院计算机应用教研室 合肥230037 中国人民解放军94563部队 威海264411
激光有源干扰是激光精确制导武器对抗的重要手段,而进行编码识别是提高有源干扰效率的前提。为了进一步提高编码识别的效率,分析了现有的几种编码识别方法的特点,并提出了使用对称法解决编码识别问题的手段。该方法从编码的倍周期入... 详细信息
来源: 评论
浅谈高校公共计算机课程教学研究与实践
收藏 引用
科技风 2009年 第22期 64-页
作者: 康鹏 解放军电子工程学院计算机应用教研室 安徽合肥230037
现今我国高等院校不断扩招、多校区办学等现状也很普遍,导致高校教学资源相对不足,给高等教育教学尤其是计算机课程教学带来的诸多问题,本文提出了构建公共计算机课程网络教学体系,并结合在本人在教学中的实践,论述了公共计算机课程网... 详细信息
来源: 评论
路径洗牌算法:安全组播中一种高效的组密钥更新算法
收藏 引用
电子与信息学报 2007年 第10期29卷 2477-2481页
作者: 刘小虎 顾乃杰 陆余良 毕坤 中国科学技术大学计算机科学与技术系 解放军电子工程学院网络工程教研室 合肥230037
安全组播通信使用组内所有成员共享的组密钥来加密通信内容。为了保障安全,密钥服务器需要在组成员关系改变时进行组密钥更新(rekey)。由于组内成员关系的动态性和加解密操作的高代价,组密钥更新性能成为衡量组密钥管理性能的主要指标... 详细信息
来源: 评论
算法可视化的分析与应用
收藏 引用
兵工自动化 2006年 第1期25卷 89-90页
作者: 温春 石昭祥 解放军电子工程学院计算机应用教研室 安徽合肥230037
算法可视化由静态和动态算法可视化组成。其中Huffman算法可视化为二叉树构造算法,流程含单步执行、显示节点图形及再次构造。按程序设置单步构造功能,每一步构造一个结点。即当用户选择单步构造时,先运行到上一单步构造结点的下一个结... 详细信息
来源: 评论
利用缓冲区溢出技术强行推送信使
收藏 引用
舰船电子工程 2006年 第6期26卷 59-61页
作者: 温春 石昭祥 解放军电子工程学院研究生三队 合肥230037 解放军电子工程学院计算机应用教研室 合肥230037
随着信息时代的来临,利用信使服务在网络上进行广告宣传已经非常普遍,它改变了过去传统的宣传方式,但是随着技术的发展以及人们安全意识的提升,普通的发送技术已经收效甚微,但是利用系统漏洞通过缓冲区溢出技术完全可以突破这种限制,达... 详细信息
来源: 评论
安全组播中的密钥树最优结构
收藏 引用
小型微型计算机系统 2006年 第12期27卷 2272-2275页
作者: 刘小虎 顾乃杰 陆余良 毕坤 任开新 中国科学技术大学计算机科学与技术系 安徽省计算与通信软件重点实验室 安徽合肥230027 解放军电子工程学院网络工程教研室
组播常用来对一组用户发送数据.为了保障安全性,安全组播使用组内共享的加密密钥对组内通信进行加密.因为组成员关系的动态性,有效进行组密钥管理成为安全组播通信性能的关键.本文研究了组密钥管理的密钥树结构,并提出了一种新的基于组... 详细信息
来源: 评论
通信对抗系统仿真的意义及其实现技术
收藏 引用
电子对抗 2005年 第4期 21-26页
作者: 孙宝法 解放军电子工程学院计算机应用教研室 合肥230037
陈述了通信对抗系统仿真的意义:指导硬件设计与设备制造,辅助通信对抗训练,指导通信对抗作战,解决通信对抗实践中遇到的问题。阐述了通信对抗系统仿真的实现技术:采用面向对象程序设计方法设计软件的框架,利用MATLAB解决工程计算... 详细信息
来源: 评论
机器语言的类型化及代码的安全检查
收藏 引用
计算机研究与发展 2004年 第6期41卷 965-971页
作者: 胡荣贵 陈意云 郭帆 中国人民解放军电子工程学院系统工程教研室 合肥230037 中国科学技术大学计算机科学与技术系 合肥230026
根据类型系统思想 ,为Intel/x86体系结构的机器语言重新定义了类型表达式并建立一套类型系统 机器语言代码虽然是一种无类型的二进制编码 ,但其类型信息被隐含在指令的操作语义中 ,利用建立在类型系统基础之上的类型推理算法可以静态地... 详细信息
来源: 评论
基于指纹的网络身份认证技术的研究与实现
收藏 引用
电脑知识与技术 2004年 第32期 72-74页
作者: 周丹丹 陆捷 高春颖 张云峰 解放军电子工程学院研究生三队 解放军电子工程学院研究生二队 解放军电子工程学院计算机教研室 解放军电子工程学院计算机教研室 安徽合肥230037
基于指纹特征的网络身份认证系统的开发是当前热点研究之一。本文介绍了基于指纹特征的身份认证在网络中的应用,并为了保证指纹特征信息在网络中安全传输,设计了一个安全有效的认证协议。
来源: 评论
移动代理技术在分布式入侵检测系统中的应用
收藏 引用
光电技术应用 2003年 第5期18卷 40-43页
作者: 卢峰 张云峰 冯子腾 解放军电子工程学院研究生一队 安徽合肥230037 解放军电子工程学院计算机教研室 安徽合肥230037
基于移动代理的入侵检测技术是近几年发展起来的一种新技术。主要介绍了基于移动代理技术的入侵检测系统模型的历史、概念。
来源: 评论