搜索筛选:
搜索耗时3.5777秒,为你在为你在102,285,761篇论文里面共找到 15 篇相符的论文内容
类      型:
[期刊论文] 作者:叶季青, 来源:新闻世界 年份:2001
[期刊论文] 作者:叶季青, 来源:中国机械 年份:2013
江西铜业集团公司武山铜矿主井提升机为JKM-3.5×6型井塔式多绳摩擦提升机。是该矿2009年为日产5000t矿石扩产新投入的主提升机,设计每天工作17h完成全矿矿石和废石的提升任务,达到6500t/d提升量。提升机是上海冶金矿山机械厂的产品,制动系统配用该厂中高压液压站(P......
[期刊论文] 作者:叶季青, 来源:经济地理 年份:1988
【正】 美学是研究现实中的美好事物、人对世间审美认识的特点和按照美的规律进行创作的一般原则的科学。把美学规律运用到地理学中去,便产生了美学地理学。是美学和地理学之...
[期刊论文] 作者:叶季青,, 来源:矿山机械 年份:2011
江铜集团武山铜矿选矿车间于1993年安装的2台φ5.5m×1.8m型湿式自磨机,设计处理能力为每台1500t/d,2009年将2台自磨机改造为半自磨机,采用棒球作为磨矿介质,产能提升到每台2...
[会议论文] 作者:叶季青, 来源:第七届全国网络与信息安全防护峰会 年份:2018
[会议论文] 作者:杨明非, 叶季青,, 来源: 年份:2004
本文给出了利用Web数据挖掘、用户异常行为检测和神经网络技术等大数据技术,获取用户网络行为的安全防护概念;重点论述了用户异常行为检测技术的方法,为实时检测军事计算机网...
[期刊论文] 作者:Chan.,AH,叶季青, 来源:密码与信息 年份:1990
[期刊论文] 作者:吉丽丽,叶季青,, 来源:信息安全与通信保密 年份:2006
分解大数质因子的Shor算法的提出,对RSA公钥密码体系构成了很大的威胁,并掀起了研究量子计算机的高潮。分析了RSA公钥密码体系的安全性,并介绍了Shor算法的基本思想。...
[会议论文] 作者:谢武钦,叶季青, 来源:全国第八届通信保密与信息安全现状研讨会 年份:2002
就在集中解决银行、证券、电信、政府等大型网络的信息安全的同时,如何解决有限规模的中小网络的信息安全?本文从主机的安全角度来分析利用现有公共网络所构筑的专用网的网络...
[会议论文] 作者:任朝荣,叶季青,管海明, 来源:全国第八届通信保密与信息安全现状研讨会 年份:2002
通过探讨光纤通信存在的窃听安全威胁,分析了通过卫星和民用网的窃听模式的技术可行性,讨论了光纤加密的必要性和重要性,提出加大光纤加密的研究和开发力度的思路....
[会议论文] 作者:管海明,叶季青,任朝荣, 来源:全国第八届通信保密与信息安全现状研讨会 年份:2002
本文主要是根据信息安全技术的发展趋势,初步讨论了开展信息陷阱研究的需求分析,以及总体思路和一些实施策略....
[期刊论文] 作者:常炳杰,叶季青,张颖,黄文化, 来源:计算机光盘软件与应用 年份:2011
本文介绍了基于ETX模块的刀片式服务器的设计理念,分析了其内部结构和相应的硬件组成,并对刀片式服务器在军事装车方面的应用做了一定的介绍。....
[期刊论文] 作者:叶季青,韩凊,王欣,叶酉荪,, 来源:通信技术 年份:2010
无线加密通信中,由于多种因素导致通信过程中通信设备之间经常不能保持同步,从而造成通信中断;恢复通信时,一方面要建立同步,另一方面,由于是加密通信,同时还要完成数据加密...
[期刊论文] 作者:徐茂智,赵春来,俸旻,任朝荣,叶季青,, 来源:中国科学(E辑:信息科学) 年份:2008
提出了基于p进数域上的椭圆曲线的有理点群的商群的密码系统.这种密码与基于有限域上的椭圆曲线密码相比,增加了新的加密参数,在倍乘运算等方面具有优越性,且有相同的安全强度.给出了密码群的生成元的选取方法,通过建立这种商群的元素与其坐标近似值的一一对映......
[期刊论文] 作者:陈鑫政,郭利杰,史采星,叶季青,许文远,田长林, 来源:中国矿业 年份:2022
膏体充填工艺具有绿色环保、经济高效的优势,是充填工艺技术发展的方向和趋势,全尾砂浆的沉降浓缩技术对膏体工艺的效率、膏体料浆的质量和生产成本具有直接影响。本文在概述深锥浓密机工艺特点的基础上,详细介绍了深锥浓密膏体充填工艺在国内某铜矿的应用与改进,针......
相关搜索: