搜索筛选:
搜索耗时2.2864秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[期刊论文] 作者:孙乐昌,梁亚声, 来源:计算机文汇 年份:1994
[会议论文] 作者:汪生,梁亚声, 来源:中国电子学会电子系统工程分会第九届C3I理论学术研讨会 年份:2000
在使用计算机网络的过程中,无论是普遍网络用户还是网络的系统管理员,网络安全问题始终倍受关注。从网络面临的安全威胁入手,讨论了维护网络安全可以采用的策略,并介绍了网络安全......
[会议论文] 作者:梁亚声;孙乐昌;, 来源:中国电子学会电子对抗分会第十届学术年会 年份:1997
电子对抗系统软件平台,用计算机仿真来模拟系统中各节点设备的外部特性和功能特性。在平台上通过设置目标环境,用计算机网络仿真来模拟电子对抗系统的构造,系统内各席位间信息的......
[期刊论文] 作者:梁红,梁亚声, 来源:电脑知识与技术 年份:1999
计算机的出现使人类处理信息的能力步入了一个崭新的阶段.特别是80年代以来,随着多媒体技术的蓬勃发展,超媒体技术也迅速发展起来.它将“声、文、图”结合在一起综合表达信息,同时,提供了直观、灵活的人机交互方法,因而成为多媒体应用的又一有效工具.......
[期刊论文] 作者:梁亚声,逯海军,成小菊, 来源:电子对抗 年份:2010
剖析了信息从内容和形成的过程划分的三个抽象的层面(数据,信息和知识),建立了其与指挥决策过程之间的对应关系,形成了信息利用模型,并由此探析了信息对抗情报保障方法。......
[期刊论文] 作者:汪生,揭摄,梁亚声, 来源:网络安全技术与应用 年份:2003
本文通过对基于特征匹配的入侵检测技术的深入分析,从网络入侵者的角度总结提出了多种可以有效地躲避数据审计的相关技术,揭示了网络入侵检测存在的不足。...
[期刊论文] 作者:孙乐昌,梁亚声,刘京菊, 来源:无线电工程 年份:2001
该文介绍了计算机网络攻击的一般过程、网络攻击常用的方法及其原理,分析了网络存在的各种安全漏洞并针对这些安全漏洞而确定的网络攻击点和攻击策略.同时对当前常用网络攻击...
[期刊论文] 作者:刘京菊,孙乐昌,梁亚声, 来源:电脑开发与应用 年份:2001
详细阐述了以太网卡收发数据帧的机理、过程及网卡的各信号、部件在数据帧收发过程中的协调运作,并进一步深入探讨了MAC子层所涉及的网络安全性问题....
[会议论文] 作者:梁亚声,郝叶力,江灏, 来源:中国电子学会电子系统工程分会第九届C3I理论学术研讨会 年份:2000
介绍了网络技术和信息技术的飞速发展给现代战争理念带来的重大影响,对网络战理论的有关问题进行了探讨。...
[期刊论文] 作者:梁亚声,周昌,唐本富,高峰, 来源:电子对抗 年份:2015
在研究兵棋及兵棋推演的基础上,论述了兵棋推演在作战问题研究中的优势以及与运筹分析方法的关系,从联合作战问题研究的角度出发,分析了电子对抗兵棋推演的必要性,确定了其基本定......
[期刊论文] 作者:甘杰,汪生,朱磊明,梁亚声, 来源:网络安全技术与应用 年份:2002
网络攻击和入侵事件的不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot是一种比较新颖的用于网络安全防范的入侵检测技术,通过对Honeypot作用、构建过程和运用的了解,我们可以更好地将其用于网络安全领域。......
[期刊论文] 作者:梁亚声,孙乐昌,刘春生,许宁, 来源:无线电工程 年份:2001
介绍通信对抗系统软件平台的总体设计方法和结构,分析该软件的系统功能,并讨论了信号环境设置模块、网络管理模块和效果评估模块的实现方法....
[会议论文] 作者:孙乐昌,梁亚声,陆余良,赵水宁, 来源:第十五届全国数据库学术会议 年份:1998
本文主要阐述了数据融合的基本理论和不精确推理D/S算法的基本内容,并给出了一种情报用数据融合系统的设计及实现....
相关搜索: