期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
精神病人攻击行为模式及攻击前有关体验分析 被引量:5
1
作者 姚文豪 《中国神经精神疾病杂志》 CAS CSCD 北大核心 2002年第6期463-465,共3页
具有相同诊断和症状的精神病人,发生攻击行为的危险性可以大相径庭.遭遇同样事件的精神病患者可能采取完全小同的行为方式.
关键词 精神病人 攻击行为模式 攻击前 体验 精神分裂症
下载PDF
算法社会武术技术研究的科学化——长兵“攻击前手”技术数据分析及其启示 被引量:1
2
作者 曾天雪 王飞 王春昊 《武汉体育学院学报》 CSSCI 北大核心 2023年第9期54-61,共8页
为了尽可能降低感性经验总结对武术研究的影响,更好地洞察武术技术规律,实现武术技术研究的科学化,对明清武术典籍中有关长兵“攻击前手”技术在归纳、比较的基础上进行数据分析,结果发现:(1)通过将“攻击前手”技术组成及关系的规律按... 为了尽可能降低感性经验总结对武术研究的影响,更好地洞察武术技术规律,实现武术技术研究的科学化,对明清武术典籍中有关长兵“攻击前手”技术在归纳、比较的基础上进行数据分析,结果发现:(1)通过将“攻击前手”技术组成及关系的规律按照技术性质、技术类型等逻辑结构与顺序进行数字化处理,再结合典籍成书时间与技术记载次数的编码内容,可以使人们清楚地看到明清时期长兵“攻击前手”技术向着精进化演进,以及古人对技术的认识。(2)数字化处理、图表化展示的“攻击前手”技术将技术的复杂性、细节性清晰地展现出来,极大地提高了研究者对“攻击前手”技术的认识与理解,并在很大程度上避免了因“技术难言性”而带来的技术认知与实践上的困难。 展开更多
关键词 武术技术 算法社会 长兵 攻击前手”技术 数据分析
下载PDF
前半球中距攻击的轨迹优化方法 被引量:2
3
作者 赵雨 张斌 +1 位作者 隋永华 李浩亮 《火力与指挥控制》 CSCD 北大核心 2014年第9期44-47,共4页
为了提升飞行员空战对抗能力,提出了前半球中距攻击轨迹优化方法。首先,建立了矢量方程,并分析了空战中几何态势。其次,综合考虑时间和角度优势,给出了最优轨迹的计算方法。最后,通过仿真实验给出了最优轨迹及相关飞行参数。仿真结果表... 为了提升飞行员空战对抗能力,提出了前半球中距攻击轨迹优化方法。首先,建立了矢量方程,并分析了空战中几何态势。其次,综合考虑时间和角度优势,给出了最优轨迹的计算方法。最后,通过仿真实验给出了最优轨迹及相关飞行参数。仿真结果表明,该方法对于解决前半球中距攻击非常有效。 展开更多
关键词 半球中距攻击 最优轨迹 时间 角度优势
下载PDF
英国空军试验风暴前兆导弹系统
4
作者 周军 《飞航导弹简讯》 2002年第39期1-2,共2页
关键词 英国 空军 试验 风暴兆导弹系统 风暴兆对地攻击巡航导弹
下载PDF
一种高效的WTLS握手协议 被引量:5
5
作者 向文 陶良升 王同洋 《计算机应用》 CSCD 北大核心 2008年第11期2798-2800,共3页
无线传输层安全(WTLS)协议起着保证无线网络通讯安全的重要作用,其中高效的握手协议设计意味着客户端能与服务器更快捷地建立安全通道,并减少客户端的资源浪费。提出一种轻量级在线计算开销的WTLS握手协议L-WTLS,该协议通过优化握手流程... 无线传输层安全(WTLS)协议起着保证无线网络通讯安全的重要作用,其中高效的握手协议设计意味着客户端能与服务器更快捷地建立安全通道,并减少客户端的资源浪费。提出一种轻量级在线计算开销的WTLS握手协议L-WTLS,该协议通过优化握手流程,降低客户端在线计算量,有效提高建立安全通道的效率。 展开更多
关键词 无线传输层安全 在线计算 会话密钥 攻击 用户匿名攻击
下载PDF
机载鱼雷攻潜方式选择研究 被引量:2
6
作者 姜凯峰 初磊 周明 《舰船科学技术》 2010年第3期70-73,共4页
为选择合理的机载鱼雷攻潜方式,依据直升机悬停攻击,建立了鱼雷投放参数解算模型;依据前飞攻击,分析了投雷圆半径,建立了投雷参数解算模型。提出常规法和排除法2种选择方式,仿真不同阵位下2种攻击方式的命中概率。仿真结果表明,与悬停... 为选择合理的机载鱼雷攻潜方式,依据直升机悬停攻击,建立了鱼雷投放参数解算模型;依据前飞攻击,分析了投雷圆半径,建立了投雷参数解算模型。提出常规法和排除法2种选择方式,仿真不同阵位下2种攻击方式的命中概率。仿真结果表明,与悬停攻击相比,前飞攻击时目标散布区相对缩小,鱼雷命中概率较高;直升机处于敌小舷角时有利提前角较小,避免了鱼雷与潜艇的尾追态势,鱼雷命中概率较高,建议优先采用前飞小舷角攻击方式。实际作战中,还应依据战场态势合理选择攻潜方式。结论对直升机反潜作战使用具有一定指导意义。 展开更多
关键词 悬停攻击 攻击 攻潜方式 解算模型
下载PDF
一种基于分组密码的hash函数(英文) 被引量:1
7
作者 林品 吴文玲 武传坤 《软件学报》 EI CSCD 北大核心 2009年第3期682-691,共10页
提出了一个基于分组密码的hash函数体制,它的rate小于1但却具有更高的效率,同时,这个hash函数可以使用不安全的压缩函数进行构造,降低了对压缩函数安全性的要求.首先,在黑盒子模型下对这个新的体制的安全性进行了证明,然后给出了能够用... 提出了一个基于分组密码的hash函数体制,它的rate小于1但却具有更高的效率,同时,这个hash函数可以使用不安全的压缩函数进行构造,降低了对压缩函数安全性的要求.首先,在黑盒子模型下对这个新的体制的安全性进行了证明,然后给出了能够用于构造该体制的使用分组密码构造的压缩函数,最后通过实验对比发现,新hash函数的速度比rate为1的hash函数快得多.实验结果表明,除了rate以外,密钥编排也是影响基于分组密码hash函数效率的重要因素,甚至比rate影响更大.该体制只有两个密钥,不需要进行大量的密钥扩展运算,大大提高了基于分组密码hash函数的效率,而且该体制可以使用现有的分组密码来构造. 展开更多
关键词 分组密码 HASH函数 碰撞攻击 攻击 第二攻击
下载PDF
Improvements on robust email protocols with perfect forward secrecy
8
作者 蒋睿 胡爱群 杨晓辉 《Journal of Southeast University(English Edition)》 EI CAS 2008年第2期139-142,共4页
According to the security shortages of two robust practical email protocols with perfect forward secrecy, attacks on the two protocols are analyzed and corresponding improvements on the two protocols are proposed. Fir... According to the security shortages of two robust practical email protocols with perfect forward secrecy, attacks on the two protocols are analyzed and corresponding improvements on the two protocols are proposed. First, by analyzing the two email protocols, the corresponding man-in-the-middle attacks are proposed, where the adversary forges the messages in the receiving phase to cheat the two communication participants and makes them share the wrong session keys with him. Consequently, the man-in-the-middle attacks can make the two protocols fail to provide perfect forward secrecy. Secondly, by adding corresponding signatures in the receiving phases of the two protocols, two corresponding improvements on the protocols are proposed to overcome the man-in-the-middle attacks on the two protocols and make them provide perfect forward secrecy. Moreover, the two improved protocols can retain all the merits of the former protocols. 展开更多
关键词 man-in-the-middle attack EMAIL network security perfect forward secrecy
下载PDF
高效的多比特量子公钥加密方案 被引量:1
9
作者 郑世慧 闻楷 谷利泽 《北京邮电大学学报》 EI CAS CSCD 北大核心 2019年第4期38-42,共5页
在量子计算机问世后,目前广泛使用的公钥密码体制将被破译,故而急需提出新的可替换的抗量子计算攻击的公钥密码体制.结合量子比特旋转变换和经典的单向函数(Hash函数)构建了一个多比特的量子公钥加密方案,分析结果显示,该方案可以抵制... 在量子计算机问世后,目前广泛使用的公钥密码体制将被破译,故而急需提出新的可替换的抗量子计算攻击的公钥密码体制.结合量子比特旋转变换和经典的单向函数(Hash函数)构建了一个多比特的量子公钥加密方案,分析结果显示,该方案可以抵制前向搜索和选择密文攻击,而且加密相同长度的明文所需的公钥量子比特数比Kawachi等的方案显著降低. 展开更多
关键词 多比特量子公钥加密 选择密文攻击 向搜索攻击
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部