军事学 >>> 军事学 >>> 军事理论 军事史 军事心理学 战略学 战役学 战术学 军队指挥学 军制学 军队政治工作学 军事后勤学 军事地学 军事技术 军事学其他学科 军事学其他学科
搜索结果: 76-90 共查到会议中心 军事学相关记录226条 . 查询时间(0.281 秒)
近日,由国际防护结构协会(IAPS)主办,北京工业大学与天津大学、天津城建大学共同承办的第4届防护结构国际会议(4th International Conference on Protective Structures,ICPS4)在北京工业大学举办。来自中国、美国、英国、德国、以色列、日本、澳大利亚、新加坡、马来西亚、埃及等20个国家的近130位结构爆炸与冲击防护领域的学者出席了本次会议。北工大...
近日,由平川区委、平川区人民政府主办,平川区委宣传部、红军西征胜利纪念馆承办的“纪念西征胜利暨打拉池会师80周年”学术研讨会在打拉池会师所在地平川隆重召开。来自省内外的50余名专家学者齐聚平川,围绕“长征、西征胜利、打拉池会师、红色资源”等主题进行深入的探讨和交流。
2016年9月5日,由中国密码学会密码芯片专业委员会和电力行业密码应用技术体系研究专项工作组联合主办,国网信息通信产业集团北京智芯微电子科技有限公司承办的以“促进密码技术的创新发展,推动密码芯片的电力应用”为主题的“中国密码学会2016年密码芯片论坛”在北京成功举办。中国工程院蔡吉人院士出席论坛、国家密码管理局何良生副局长、国家电网公司苏胜新总工程师、中国密码学会于艳萍秘书长和电力行业密码应用技术...
2016年9月9日至11日,由中国密码学会教育与科普工作委员会主办、丽水学院承办的“2016年第八届全国密码学与信息安全教学研讨会”在浙江丽水学院召开。国内30多所科研院校的专家学者70余人参加了会议。会议围绕密码学和信息安全教学研究及人才培养、网络空间安全教材建设、产学研结合等展开了广泛而深入地探讨与交流。
2016年8月30日至9月1日,由中国密码学会密码数学理论专业委员会、宁夏大学和清华大学联合主办的“中国密码学会密码数学理论专委会2016年学术研讨会”在美丽的塞上名城银川隆重召开。本次会议邀请了国内外众多著名密码专家和学者,包括2000年“图灵奖”得主、中国科学院外籍院士姚期智和中国科学院院士潘建伟等莅临会议并作特邀报告。来自国内外密码数学理论领域的150余位学者专家、行业精英和工程技术人员参加...
Over the past decade, the hybrid lattice reduction and meet-in-the middle attack (called the Hybrid Attack) has been used to evaluate the security of many lattice-based cryprocraphic schemes such as N...
Oblivious transfer protocol is an important cryptographic primitive having numerous applications and particularly playing an essential role in secure multiparty computation protocols. On the other han...
Several cryptographic methods have been developed based on the difficulty to determine the set of solutions of a polynomial system over a given field. We build a polynomial ideal whose algebraic set...
In this paper I propose the fully homomorphic public-key encryption(FHPKE) scheme with zero norm noises that is based on the discrete logarithm assumption(DLA) and computational Diffie–Hellman assumpt...
2016年7月28日至29日,由中国密码学会量子密码专业委员会主办,青岛理工大学理学院承办的“中国密码学会2016年量子密码专业委员会学术会议”在美丽的海滨城市青岛召开。本次会议是量子密码专业委员会举办的学术年会,旨在促进量子密码专业的理论研究和应用,推动学科交流,增强相关研究方向的交叉合作,同时为探讨量子密码专业发展趋势、前沿和应用问题提供交流平台。会议获得了中国科协高端学术交流活动项目的支持,...
A robust combiner for hash functions takes two candidate implementations and constructs a hash function which is secure as long as at least one of the candidates is secure. So far, hash function combi...
Searchable Symmetric Encryption aims at making possible searching over an encrypted database stored on an untrusted server while keeping privacy of both the queries and the data, by allowing some smal...
The literature on leakage-resilient cryptography contains various leakage models that provide different levels of security. In this work, we consider the bounded leakage and the continual leakage mod...
由中国科学院信息安全国家重点实验室(SKLOIS)和中国密码学会(CACR)主办、国际密码协会(IACR)协办的“第十二届信息安全与密码学国际会议”(Inscrypt 2016)将于2016年11月4-6日在北京举办。
The accuracy and the fast convergence of a leakage model are both essential components for the efficiency of side-channel analysis. Thus for efficient leakage estimation an evaluator is requested to p...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...