期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
通信对抗系统仿真研究 被引量:1
1
作者 梁亚声 孙乐昌 +1 位作者 刘春生 许宁 《无线电工程》 2001年第z1期220-223,共4页
介绍通信对抗系统软件平台的总体设计方法和结构,分析该软件的系统功能,并讨论了信号环境设置模块、网络管理模块和效果评估模块的实现方法。
关键词 通信对抗 仿真 模块
下载PDF
计算机网络攻击方法 被引量:1
2
作者 孙乐昌 梁亚声 刘京菊 《无线电工程》 2001年第4期55-58,共4页
该文介绍了计算机网络攻击的一般过程、网络攻击常用的方法及其原理,分析了网络存在的各种安全漏洞并针对这些安全漏洞而确定的网络攻击点和攻击策略。同时对当前常用网络攻击工具进行了介绍和归纳。
关键词 计算机网络 网络攻击 网络安全
下载PDF
以太网MAC子层功能分析及安全性探讨 被引量:2
3
作者 刘京菊 孙乐昌 梁亚声 《电脑开发与应用》 2001年第1期18-20,共3页
详细阐述了以太网卡收发数据帧的机理、过程及网卡的各信号、部件在数据帧收发过程中的协调运作,并进一步深入探讨了MAC子层所涉及的网络安全性问题。
关键词 以太网 MAC子层 安全性 数字帧 曼彻斯特编码译码器
下载PDF
论Ada的类型
4
作者 孙乐昌 陆余良 梁亚声 《系统工程与电子技术》 EI CSCD 1991年第11期16-20,共5页
Ada是一个庞大而复杂的系统。造成其庞杂的一个重要原因是其类型特别丰富。从整体上认识Ada的类型是学习、掌握和应用Ada的关键。本文从类型的概念出发,论述了Ada的类型定义、预定义类型、类型的因子化和进一步提高抽象度的私有类型。... Ada是一个庞大而复杂的系统。造成其庞杂的一个重要原因是其类型特别丰富。从整体上认识Ada的类型是学习、掌握和应用Ada的关键。本文从类型的概念出发,论述了Ada的类型定义、预定义类型、类型的因子化和进一步提高抽象度的私有类型。这些论述涉及原理和实用两个方面。 展开更多
关键词 ADA语言 程序设计 语言 软件
下载PDF
电子对抗兵棋推演研究与设计
5
作者 梁亚声 周昌 +1 位作者 唐本富 高峰 《电子对抗》 2015年第6期1-4,21,共5页
在研究兵棋及兵棋推演的基础上,论述了兵棋推演在作战问题研究中的优势以及与运筹分析方法的关系,从联合作战问题研究的角度出发,分析了电子对抗兵棋推演的必要性,确定了其基本定位和“融入联合、突出专业、活力对抗”的基本理念,... 在研究兵棋及兵棋推演的基础上,论述了兵棋推演在作战问题研究中的优势以及与运筹分析方法的关系,从联合作战问题研究的角度出发,分析了电子对抗兵棋推演的必要性,确定了其基本定位和“融入联合、突出专业、活力对抗”的基本理念,提出了电子对抗兵棋推演的总体要求;结合电子对抗在联合作战中的运用特点,研究了兵棋算子、地图、规则及裁决数据表等主要构成要素的设计要点,分析总结了兵棋推演在电子对抗作战方案检验、指挥训练和战法研究中的应用模式。 展开更多
关键词 电子对抗 兵棋推演 应用模式
下载PDF
信息对抗情报保障方法探析
6
作者 梁亚声 逯海军 成小菊 《电子对抗》 2010年第1期15-16,36,共3页
剖析了信息从内容和形成的过程划分的三个抽象的层面(数据,信息和知识),建立了其与指挥决策过程之间的对应关系,形成了信息利用模型,并由此探析了信息对抗情报保障方法。
关键词 信息对抗 信息模型 情报保障
下载PDF
大话超媒体技术
7
作者 梁红 梁亚声 《电脑知识与技术(过刊)》 1999年第9期44-45,共2页
计算机的出现使人类处理信息的能力步入了一个崭新的阶段.特别是80年代以来,随着多媒体技术的蓬勃发展,超媒体技术也迅速发展起来.它将“声、文、图”结合在一起综合表达信息,同时,提供了直观、灵活的人机交互方法,因而成为多媒体应用... 计算机的出现使人类处理信息的能力步入了一个崭新的阶段.特别是80年代以来,随着多媒体技术的蓬勃发展,超媒体技术也迅速发展起来.它将“声、文、图”结合在一起综合表达信息,同时,提供了直观、灵活的人机交互方法,因而成为多媒体应用的又一有效工具. 展开更多
关键词 超煤体 信息处理 多媒体 计算机
全文增补中
论面向对象程序设计方法学
8
作者 孙乐昌 梁亚声 《计算机文汇》 1994年第1X期7-9,19,共4页
关键词 面向对象 程序设计方法学 程序设计
下载PDF
基于特征匹配的网络入侵检测技术安全性研究 被引量:1
9
作者 汪生 揭摄 梁亚声 《网络安全技术与应用》 2003年第4期38-40,共3页
本文通过对基于特征匹配的入侵检测技术的深入分析,从网络入侵者的角度总结提出了多种可以有效地躲避数据审计的相关技术,揭示了网络入侵检测存在的不足。
关键词 计算机网络 入侵检测系统 安全性 特征匹配 网络入侵检测技术 网络安全
原文传递
网络诱骗与陷阱系统Honeypot 被引量:2
10
作者 甘杰 汪生 +1 位作者 朱磊明 梁亚声 《网络安全技术与应用》 2002年第5期28-30,共3页
网络攻击和入侵事件的不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot是一种比较新颖的用于网络安全防范的入侵检测技术,通过对Honeypot作用、构建过程和运用的了解,我们可以更好地将其用于网络安全... 网络攻击和入侵事件的不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot是一种比较新颖的用于网络安全防范的入侵检测技术,通过对Honeypot作用、构建过程和运用的了解,我们可以更好地将其用于网络安全领域。 展开更多
关键词 网络安全 计算机网络 网络攻击 防火墙 网络陷阱系统 网络诱骗 HONEYPOT
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部