搜索筛选:
搜索耗时0.0716秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:马海燕, 王因传,, 来源:通信电源技术 年份:2011
简要阐述了野战电源的相关概念,根据对美军在近年来实战中的经验和教训的分析与研究,总结出了目前野战通信电源技术面临的主要挑战,列举了世界主要军事技术强国在野战电源方...
[会议论文] 作者:王因传,王建伟, 来源:全国抗恶劣环境计算机第十八届学术年会 年份:2008
根据现有的结算机体系架构存在的安全威胁提出了一种新的基于虚拟化技术的可信网络模型,这种模型可以解决和削弱目前仍然存在的多种安全问题和安全威胁.根据现有的技术条件,...
[期刊论文] 作者:刘炯,王喆,王因传,, 来源:国防 年份:2013
随着全球新军事变革的推进,制信息权已成为取得战争胜利的重要保证。保证大容量军事信息安全、高速、高效地传输和交换,是实现夺取制信息权的关键环节。一、我军网络安全...
[期刊论文] 作者:王因传,杨林,王建伟, 来源:计算机与网络 年份:2009
首先阐述了当前可信计算技术迅速发展的原因,叙述了国内外可信计算的发展历史和现状;其次,根据其不同的特.最划分了可信计算理论和在技术国内外的发展阶段,并关注了产生这种发展历......
[期刊论文] 作者:王曙霞,王因传,王醋, 来源:计算机与数字工程 年份:2011
描述Windows的可信计算实现架构—NGSCB;应用可信计算理论分析NGSCB的主要特性,剖析具有完整性度量、可信启动、TPM支撑架构的理论基础和主要实现方法;列举NGSCB现有可信计算...
[期刊论文] 作者:王曙霞,王因传,王喆, 来源:计算机与数字工程 年份:2004
描述Windows的可信计算实现架构-NGSCB;应用可信计算理论分析NGSCB的主要特性,剖析具有完整性度量、可信启动、TPM支撑架构的理论基础和主要实现方法;列举NGSCB现有可信计算...
[期刊论文] 作者:王因传,杨君刚,张娜, 来源:信息工程大学学报 年份:2020
首先,阐述了5G技术的超高速率、海量连接、超低延时和超高可靠性特点,分析了在军事传输交换、指挥控制、无人作战等方面的应用潜力;其次,分析5G技术无缝联接各类异构网络、支...
[会议论文] 作者:王因传, 车嵘, 李云, 贾敏, 来源:第六届中国指挥控制大会 年份:2020
相关搜索: