搜索筛选:
搜索耗时0.8632秒,为你在为你在102,285,761篇论文里面共找到 160 篇相符的论文内容
类      型:
[学位论文] 作者:王亚弟,, 来源:西安建筑科技大学 年份:2004
板带轧机是金属轧制工艺线上的关键设备,轧机安装质量直接影响板带产品的外观及内在质量。大型轧机机架作为轧机设备的核心部件,本体加工精度高、重量大,其安装具有工艺复杂...
[期刊论文] 作者:王亚弟,, 来源:实验技术与管理 年份:1990
计算机工程和应用专业的学员,在学习了微型机原理、接口技术、程序设计以及操作系统原理等专业课程后,遇到的一个主要问题是:如何综合应用所学理论知识,建立完整的微型...
[期刊论文] 作者:王亚弟, 来源:天津冶金 年份:2010
介绍了通过管道高效耐磨清洁球进行液压管道清洗的技术。该技术是利用压缩空气推动高密度的聚亚氨酯泡沫体在管道内高速旋转前进,摩擦、吸收管道内壁的杂质,达到清洁管道的目...
[期刊论文] 作者:王亚弟, 来源:单片微机及应用 年份:1991
[期刊论文] 作者:王亚弟, 来源:山西建筑 年份:2013
介绍了塑烧板式除尘器的工作原理、性能特点及安装要点,指出在安装过程中上箱体与中箱体、中箱体和灰斗等连接处均需拧紧并且加密封垫,焊接的位置连续密封焊,以保证除尘器的...
[期刊论文] 作者:王亚弟, 来源:房地产导刊 年份:2013
[期刊论文] 作者:王亚弟, 来源:微机发展 年份:1995
本文通过μPD7811单片机在线仿真器的设计与开发,介绍了单CPU在线仿真器中CPU共处理的原理及具体实现。...
[期刊论文] 作者:汤光明,王亚弟, 来源:计算机工程 年份:2008
指出信息隐藏安全的必要条件和主要因素,给出信息隐藏安全性度量指标。根据信息隐藏通信模型,从信息隐藏的原理和面临的威胁方面分析信息隐藏安全性,给出各要素对信息隐藏安...
[期刊论文] 作者:束妮娜,王亚弟, 来源:计算机工程 年份:2001
通过计Otway-rees协议的分析,介绍了目前受到普遍关注的一种密码协议形式化分析方法-归纳方法...
[期刊论文] 作者:王亚弟,李佳音, 来源:微机发展 年份:1992
本文通过一个以MC6845CRTC为主控芯片,适用于8031单片机应用系统的CRT适配器为例,介绍8031单片机与CRT显示器接口的设计原理和实现技术。...
[期刊论文] 作者:马锐,王亚弟,, 来源:计算机应用与软件 年份:2008
介绍了多实体贝叶斯网络(MEBN)理论,给出了实体片断及多实体规则形式化的定义,分析了在态势估计中使用多实体贝叶斯网络进行知识表示和态势推理的问题。给出一个具体的实例,演......
[期刊论文] 作者:郭渊博,王亚弟, 来源:计算机工程与应用 年份:2000
捷变的加密系统可以根据应用的不同而动态地对密码参数进行切换。文章从ATM网络的基本特性出发,阐述了ATM网络捷变加密系统设计中应注意的有关问题,给出了捷变加密系统的总体结构,并对......
[期刊论文] 作者:王娜,王亚弟, 来源:计算机应用 年份:2003
文中针对形式化技术在安全协议说明、设计和验证三个方面的研究和进展情况进行了详细介绍,分析了它们的原理和优缺点,并对该技术的研究发展前景提出见解。...
[期刊论文] 作者:束妮娜,王亚弟, 来源:计算机工程 年份:2005
该文通过具体实例从不同的角度讨论了对密码协议的各种攻击,并阐述了这些攻击产生的原因及防止它们的一般方法....
[期刊论文] 作者:束妮娜,王亚弟, 来源:计算机工程 年份:2003
介绍了密码协议的设计准则,并通过具体实例加以说明.针对公钥协议,特别是协议中的签名和加密顺序问题,指出了某些准则的局限性....
[期刊论文] 作者:张勇,王亚弟,等, 来源:计算机工程与应用 年份:2001
RFC 2409(IKE)提供了一组Internet密钥交换协议,目的是在IPSec通信双方之间建立安全联盟和经过认证的密钥材料。文章分析了IKE协议安全特性,以及两个阶段中实现各种安全机制的工...
[期刊论文] 作者:王亚弟,钱勇, 来源:计算机工程与应用 年份:1998
该文以基于省市级公用分组交换网应用闭合用户群技术的构建的实用X.25网络系统为例,介绍其通信软件的设计与实现。...
[期刊论文] 作者:陈越,王亚弟, 来源:微机发展 年份:1997
本文讨论了软件Agent基本概念,并通过Agent在三个领域的成功应用,展示了Agent技术作为一种新的计算模式的用途和潜力。...
[期刊论文] 作者:陈越,王亚弟, 来源:微机发展 年份:1997
安全约束为多级安全数据库系统提供了一种有效的分类策略,可用来为基于时间、语境和的数据分派安全等级。本文讨论了数据库设计过程中的安全约束处理技术,并提出了处理基于关联......
[期刊论文] 作者:王亚弟,郭渊博, 来源:计算机工程与应用 年份:2002
文章提出了一种端到端的ATM网络安全通信系统,介绍了其端系统的设计方案,讨论了系统中各种安全服务的设置,并阐述了系统中各功能部件的实现。...
相关搜索: