咨询与建议

限定检索结果

文献类型

  • 59 篇 期刊文献
  • 17 篇 会议
  • 2 件 标准

馆藏范围

  • 78 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 66 篇 工学
    • 37 篇 计算机科学与技术...
    • 18 篇 软件工程
    • 12 篇 网络空间安全
    • 10 篇 信息与通信工程
    • 6 篇 仪器科学与技术
    • 6 篇 电子科学与技术(可...
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 电气工程
    • 1 篇 兵器科学与技术
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 19 篇 管理学
    • 19 篇 管理科学与工程(可...
  • 8 篇 教育学
    • 8 篇 教育学
  • 4 篇 军事学
    • 3 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 系统科学
  • 2 篇 医学
    • 2 篇 临床医学
  • 1 篇 哲学
    • 1 篇 哲学

主题

  • 3 篇 matlab
  • 3 篇 信息技术
  • 3 篇 面向对象
  • 3 篇 计算机网络
  • 3 篇 网络安全
  • 3 篇 仿真
  • 2 篇 模型驱动体系结构
  • 2 篇 网络管理
  • 2 篇 安全性
  • 2 篇 专家系统
  • 2 篇 mvc
  • 2 篇 恶意代码
  • 2 篇 计算机基础教学
  • 2 篇 数字水印
  • 2 篇 代码生成
  • 2 篇 病毒
  • 2 篇 模型转换
  • 2 篇 计算机基础教育
  • 2 篇 课程设置
  • 2 篇 局域网

机构

  • 22 篇 解放军理工大学
  • 6 篇 解放军西安政治学...
  • 3 篇 潍坊学院
  • 3 篇 解放军电子工程学...
  • 3 篇 中国人民解放军防...
  • 3 篇 解放军信息工程大...
  • 3 篇 山东大学
  • 3 篇 解放军测绘学院
  • 2 篇 国家计算机网络应...
  • 2 篇 北京科技大学
  • 2 篇 解放军西安通信学...
  • 2 篇 中国人民解放军军...
  • 2 篇 国家无线电监测中...
  • 2 篇 中国人民解放军通...
  • 2 篇 南京大学
  • 2 篇 解放军信息工程学...
  • 2 篇 中国人民解放军信...
  • 2 篇 国家信息技术安全...
  • 2 篇 重庆邮电大学
  • 2 篇 解放军73906部队

作者

  • 5 篇 吴礼发
  • 3 篇 陈鸣
  • 3 篇 李明
  • 3 篇 张玉艳
  • 3 篇 卞洪流
  • 3 篇 侯金奎
  • 3 篇 黄国栋
  • 2 篇 徐哲
  • 2 篇 胡晓雯
  • 2 篇 杜志强
  • 2 篇 王娟
  • 2 篇 郭晓雷
  • 2 篇 陈晓桦
  • 2 篇 张国强
  • 2 篇 白云波
  • 2 篇 魏欣杰
  • 2 篇 高波
  • 2 篇 俞海英
  • 2 篇 王元元
  • 2 篇 朱跃生

语言

  • 78 篇 中文
检索条件"机构=解放军西安通信学院计算机教研室"
78 条 记 录,以下是21-30 订阅
排序:
故障影响可忽略的两部件并联系统研究
收藏 引用
江西科学 2009年 第5期27卷 675-679页
作者: 吕佳 王文波 王欣 延安大学数学与计算机科学学院 陕西延安716000 西京学院基础部 陕西西安710123 解放军西安通信学院数理教研室 陕西西安710106
对于典型的两部件并联马尔可夫可修系统进行了改进,主要是假设:当系统中某个部件发生故障,并且部件的这一故障可在一个足够短的时间内修复,那么可以认为这个部件的故障对整个系统的运行没有影响。这样的假设使得模型更符合于维修理论的... 详细信息
来源: 评论
基于图算法的二元组合文法分析
收藏 引用
计算机应用 2008年 第7期28卷 1668-1671页
作者: 张玉艳 杨潇 黄国栋 侯金奎 潍坊学院计算机与通信工程学院 山东潍坊261061 山东大学计算机科学与技术学院 济南250101 中国人民解放军防化指挥工程学院计算机教研室 北京102205
为解决二元组合文法(BCG)的算符优先计算分析中不能共享分析树空间的问题,并降低分析算法的空间花费以提高分析效率,提出了一种基于图算法的BCG分析方法。该方法以表格方式存储分析过程中产生的所有边,分析完成后根据边的跨度构造分析树... 详细信息
来源: 评论
谈谈计算机的"智能"
谈谈计算机的"智能"
收藏 引用
2008年全国理论计算机科学学术年会
作者: 刘苗 王元元 解放军理工大学指挥自动化学院计算机理论教研室 南京210007
计算机有智能吧?如果有,它能达到大脑的高度吗?计算机发展下去,是创造出一个集普天之下智慧脑袋之大成的高速度、高容量的"计算机"呢,还是能成为一个有独立的思维,有"我"感觉的灵物呢?计算机在某种程度上来说是具有... 详细信息
来源: 评论
恶意代码多态变形技术的研究
收藏 引用
计算机与数字工程 2008年 第10期36卷 149-153页
作者: 周梅红 刘宇峰 胡晓雯 王娟 王小俊 南京医科大学计算机与数学教研室 解放军理工大学通信工程学院电子信息工程系 解放军73906部队
恶意代码的深层隐藏和检测技术已经成为当前计算机安全技术的一个研究热点。多态变形技术是一种新型隐藏技术,它使得传统的基于特征码的检测技术相对滞后,论文详细阐述了恶意代码变种生成技术,主要包括加密技术、多态技术、变形技术。... 详细信息
来源: 评论
一种模型驱动的WEB报表系统开发方法
一种模型驱动的WEB报表系统开发方法
收藏 引用
第二十七届中国控制会议
作者: 张玉艳 黄国栋 冯文堂 侯金奎 潍坊学院计算机与通信工程学院 中国人民解放军防化指挥工程学院计算机教研室 山东济南润丰农村合作银行 山东大学计算机科学与技术学院
依据模型驱动体系结构(MDA)的理论并遵循应用程序与用户界面设计相分离的思想,提出了一种Web环境下的报表系统开发方法.该方法以系统功能和界面描述的高层抽象为基础,包括数据建模,报表建模和代码生成三个部分。以***作为目标平台进行... 详细信息
来源: 评论
恶意代码多态变形技术的研究
恶意代码多态变形技术的研究
收藏 引用
2008年全国理论计算机科学学术年会
作者: 周梅红 胡晓雯 王娟 刘字峰 王小俊 南京医科大学计算机与数学教研室 南京210029 解放军理工大学通信工程学院电子信息工程系 南京210007 解放军73906部队 南京210007
恶意代码的深层隐藏和检测技术已经成为当前计算机安全技术的一个研究热点.多态变形技术是一种新型隐藏技术,它使得传统的基于特征码的检测技术相对滞后,论文详细阐述了恶意代码变种生成技术,主要包括加密技术、多态技术、变形技术.深... 详细信息
来源: 评论
下一代网络地址注册系统的研究
收藏 引用
网络安全技术与应用 2008年 第6期 28-30页
作者: 郭毅 李艳茹 中国人民解放军后勤指挥学院信息化教研室 北京100858 北京交通大学计算机与信息技术学院 北京100044
下一代网是目前通信业界的研究热点。由于各种现实原因,下一代网必须能够和现有网进行数据交换,因此本文重点研究了未来分组承载网中关于地址转换的重要部分—地址注册系统,在现有网相关技术的基础上,对此系统的各种需求进行分析,设计... 详细信息
来源: 评论
路径洗牌算法:安全组播中一种高效的组密钥更新算法
收藏 引用
电子与信息学报 2007年 第10期29卷 2477-2481页
作者: 刘小虎 顾乃杰 陆余良 毕坤 中国科学技术大学计算机科学与技术系 解放军电子工程学院网络工程教研室 合肥230037
安全组播通信使用组内所有成员共享的组密钥来加密通信内容。为了保障安全,密钥服务器需要在组成员关系改变时进行组密钥更新(rekey)。由于组内成员关系的动态性和加解密操作的高代价,组密钥更新性能成为衡量组密钥管理性能的主要指标... 详细信息
来源: 评论
基于网格虚拟组织的分层分布式密钥协议
收藏 引用
计算机工程 2007年 第17期33卷 40-42页
作者: 施化吉 悦怡 赵曦滨 赵志峰 江苏大学计算机科学与通信工程学院 镇江212013 清华大学软件学院 北京100084 解放军镇江船艇学院计算机教研室 镇江212003
分析了网格计算系统中面向虚拟组织的动态组密钥管理需求,讨论了基于虚拟组织成员选择环境的"虚拟组织4层结构"和"成员加入策略",给出了分层分布式密钥协议,避免在密钥的集中式分发与管理模式中,出现单点失败的情况... 详细信息
来源: 评论
ASON技术特点及其在下一代光网络中的角色探讨
收藏 引用
信息技术 2007年 第11期31卷 70-72,75页
作者: 程世盛 翟天喜 解放军体育进修学院野战光纤通信教研室 广州510500 解放军体育进修学院解放军华南计算机中心 广州510500
回顾了ASON技术特点及其进展情况,讨论了ASON的关键技术和优势;然后,详细阐述了ASON技术在下一代光网络中担任的角色;最后,比较系统地描述了ASON技术在下一代光智能网络中的地位和应用方式。
来源: 评论