您的位置: 专家智库 > >

方勇

作品数:114 被引量:239H指数:8
供职机构:西安电子科技大学更多>>
发文基金:国家自然科学基金北京市自然科学基金国家科技支撑计划更多>>
相关领域:自动化与计算机技术电子电信一般工业技术文化科学更多>>

文献类型

  • 82篇期刊文章
  • 22篇会议论文
  • 5篇学位论文
  • 4篇专利

领域

  • 71篇自动化与计算...
  • 33篇电子电信
  • 2篇一般工业技术
  • 2篇文化科学
  • 1篇电气工程
  • 1篇农业科学

主题

  • 23篇网络
  • 16篇可信计算
  • 13篇视频
  • 9篇公钥
  • 9篇TPM
  • 8篇身份认证
  • 7篇无线
  • 7篇公钥基础设施
  • 7篇分布式
  • 7篇MPEG-4
  • 6篇视频编码
  • 6篇网络安全
  • 6篇密钥管理
  • 6篇计算机
  • 5篇通信
  • 5篇可信平台模块
  • 5篇AD_HOC
  • 5篇AD_HOC...
  • 4篇电子政务
  • 4篇信道

机构

  • 91篇北京电子科技...
  • 66篇西安电子科技...
  • 10篇北京邮电大学
  • 6篇北京航空航天...
  • 6篇燕山大学
  • 3篇北京工业大学
  • 2篇长春理工大学
  • 2篇新疆大学
  • 1篇中国科学院
  • 1篇韩国汉阳大学

作者

  • 113篇方勇
  • 30篇池亚平
  • 17篇许盛伟
  • 9篇吴成柯
  • 9篇李兆斌
  • 6篇魏占祯
  • 6篇曾萍
  • 5篇王仲文
  • 5篇朱红
  • 5篇李彦兵
  • 4篇封化民
  • 4篇靳济方
  • 4篇彭彦
  • 4篇亓文华
  • 4篇陈瑞利
  • 4篇刘平
  • 4篇吴家骥
  • 4篇宋国森
  • 4篇焦李成
  • 4篇袁征

传媒

  • 11篇北京电子科技...
  • 9篇网络安全技术...
  • 8篇微计算机信息
  • 6篇遥测遥控
  • 6篇计算机工程与...
  • 6篇信息安全与通...
  • 4篇计算机工程
  • 3篇电子学报
  • 3篇仪器仪表用户
  • 2篇计算机应用与...
  • 2篇计算机工程与...
  • 2篇通信技术
  • 2篇西安电子科技...
  • 2篇北京邮电大学...
  • 2篇2003信息...
  • 2篇第十一届全国...
  • 2篇中国计算机学...
  • 2篇中国计算机学...
  • 2篇第四届全国青...
  • 1篇计算机安全

年份

  • 1篇2013
  • 8篇2012
  • 7篇2011
  • 4篇2010
  • 10篇2009
  • 17篇2008
  • 20篇2007
  • 5篇2006
  • 15篇2005
  • 6篇2004
  • 9篇2003
  • 2篇2002
  • 1篇2001
  • 4篇2000
  • 1篇1998
  • 3篇1994
114 条 记 录,以下是 1-10
排序方式:
金山汉字系统中无线通信数据丢失的分析与处理
方勇王仲文
关键词:数据通信无线电通信汉字处理
MPEG-4系统与流媒体技术
由于因特网的飞速发展和巨大成功,人们对多媒体服务的需求持续增长.为了适应这一需求,MPEG-4系统引入了媒体对象的概念.媒体对象在编码中的应用提高了压缩率,同时也使得交互性成为可能.在该文中,我们描述了MPEG-4系统的...
方勇
关键词:MPEG-4流媒体FGSFPGA
文献传递
基于Zigbee技术的无线防盗系统的实现方案被引量:9
2007年
提出并实现一种基于Z igbee技术的无线防盗系统的设计方案,给出系统的硬件和软件的实现方案。试验结果表明,系统真正实现了对贵重设备的全天候、全空间的实时监控,具有重要的应用价值。
傅珂方勇
关键词:ZIGBEE技术无线通信防盗系统
用EWB对振幅调制与检波电路进行仿真
2003年
许萍方勇
关键词:EWB振幅调制检波电路仿真
网络层安全保密
本文描述了网络层安全保密协议,重点描述了IPSec的协议组成、IPSce工作原理、IPSce的应用方法及IPSce使用中应注意的问题.
方勇
关键词:网络安全IPSEC计算机网络
文献传递
KMI功能结构分析
本文对SMI/KMI/PKI进行了功能比较,对KMI的功能结构进行了详细的分析描述,并对KMI的应用发展进行了简要介绍.
方勇池亚平李兆斌李政峰
关键词:公钥基础设施网络安全
文献传递
可信计算度量机制在信任链中的应用被引量:2
2008年
本文介绍了可信计算的相关概念,以及其核心的信任链理论,具体描述了可信度量机制在信任链传递实际过程中的应用,为利用可信计算技术解决信息安全问题的研究提供了实际可行的参考实现方案。
韦荣鞠磊方勇杨波
关键词:可信计算
ID口令进化的Ad Hoc网络会话密钥方案被引量:2
2007年
提出了一种基于通信节点身份标识(ID)口令进化的Ad hoc网络会话密钥方案,该方案包括系统初始化、基于ID的口令进化算法、节点身份认证算法和节点会话密钥算法4部分.方案中将基于通信节点ID的口令作为节点身份认证和节点会话密钥的主要参数,减少了计算复杂度和交互次数,并采用了口令进化算法,使得相同节点每次通信的口令不同.而不同的口令和不同的随机数,又使得相同节点每次通信的密钥对不同,会话密钥也不同,既提高了口令的安全性,也提高了整个密钥方案的安全性.该方案的密钥不依赖任何控制节点,非常适合Ad hoc移动网络.该方案可以抵抗针对口令的字典攻击和各种密钥算法攻击,具有与RSA等同的安全性.
袁征温巧燕陈瑞利方勇
关键词:AD身份标识会话密钥
MANET中基于信任门限的身份密钥管理方案被引量:2
2008年
MANET是一种特殊的移动自组织网络,由于无线链路的不可靠性和拓扑结构的多变性,它面临着许多安全挑战。文中给出了一种基于信任门限的身份密钥管理方案,通过信任门限判断来提高部分分布式身份密钥管理的安全性,并加入了虚拟的节点证书撤销机制,使用了基于身份的密码来减少计算量。
李彦兵许盛伟方勇曾萍
关键词:移动自组网分布式密钥管理
基于可信度量机制的数字签名模型被引量:5
2008年
随着数字签名技术的飞速发展,数字签名的应用越来越广泛。但是,与其他位于个人计算机系统中的应用程序一样,数字签名应用程序同样面临着如何在不可信的计算环境中保证自身完整性的技术难题。本文在对原有数字签名应用模型的安全性分析基础上,引入了"可信计算"的核心思想,建立了一个基于可信度量机制的安全数字签名模型。
周涛池亚平方勇亓文华
关键词:可信计算TPM
共12页<12345678910>
聚类工具0