军事学 >>> 军事学
搜索结果: 76-90 共查到会议中心 军事学相关记录230条 . 查询时间(2.265 秒)
2016年12月3日上午,由中国史学会、中国社会科学院近代史研究所与陕西师范大学历史文化学院共同主办的“西安事变与民族命运-纪念西安事变80周年学术研讨会”在西安开幕。来自中国社会科学院、复旦大学、中国人民大学、华东师范大学、陕西师范大学等国内高校和辽宁社会科学院等研究机构、史料出版机构的专家学者100余人参加会议。
2016年世界军事形势年会12月1日在京举行。来自军委机关和全军相关研究单位的150余名专家学者共聚一堂,围绕2016年国际军事形势发生的纷繁复杂变化和未来国际战略格局走向进行了研讨。本次世界军事形势年会由军事科学院外国军事研究部举办,为期1天。会上,21位专家学者就亚太、欧洲、中东等重点地区安全形势,美、俄、日、印等国军事发展动向,周边热点问题,以及世界主要国家军事战略调整和作战理论创新等问题进...
2016年10月25日至29日,由中国密码学会主办的“密码学高端系列培训之五—格密码高端培训”在北京成功举办。中国密码学会理事长、北京大学副校长王杰教授出席开班仪式并致辞,学会秘书长于艳萍出席了开班仪式。王杰教授介绍了本次培训目的和意义,并对参训人员提出了期望。来自国内企业、科研院所、高等院校和企事业单位的科技工作者及在校研究生等120余人参加了培训。
2016年10月26日,由海军装备研究院与南京理工大学弹道国防科技重点实验室共同承办的中国兵工学会弹道专业委员会2016年弹道学术会议在北京召开。经专家评审,择优录用并收录论文集98篇论文,其中内弹道学15篇,外弹道学42篇,水中弹道学29篇,终点弹道学7篇,实验弹道学5篇。来自近40家国防领域、著名高等院校以及军工企业与研究院所共80余名代表参加会议。
近日,由国际防护结构协会(IAPS)主办,北京工业大学与天津大学、天津城建大学共同承办的第4届防护结构国际会议(4th International Conference on Protective Structures,ICPS4)在北京工业大学举办。来自中国、美国、英国、德国、以色列、日本、澳大利亚、新加坡、马来西亚、埃及等20个国家的近130位结构爆炸与冲击防护领域的学者出席了本次会议。北工大...
近日,由平川区委、平川区人民政府主办,平川区委宣传部、红军西征胜利纪念馆承办的“纪念西征胜利暨打拉池会师80周年”学术研讨会在打拉池会师所在地平川隆重召开。来自省内外的50余名专家学者齐聚平川,围绕“长征、西征胜利、打拉池会师、红色资源”等主题进行深入的探讨和交流。
2016年9月5日,由中国密码学会密码芯片专业委员会和电力行业密码应用技术体系研究专项工作组联合主办,国网信息通信产业集团北京智芯微电子科技有限公司承办的以“促进密码技术的创新发展,推动密码芯片的电力应用”为主题的“中国密码学会2016年密码芯片论坛”在北京成功举办。中国工程院蔡吉人院士出席论坛、国家密码管理局何良生副局长、国家电网公司苏胜新总工程师、中国密码学会于艳萍秘书长和电力行业密码应用技术...
2016年9月9日至11日,由中国密码学会教育与科普工作委员会主办、丽水学院承办的“2016年第八届全国密码学与信息安全教学研讨会”在浙江丽水学院召开。国内30多所科研院校的专家学者70余人参加了会议。会议围绕密码学和信息安全教学研究及人才培养、网络空间安全教材建设、产学研结合等展开了广泛而深入地探讨与交流。
2016年8月30日至9月1日,由中国密码学会密码数学理论专业委员会、宁夏大学和清华大学联合主办的“中国密码学会密码数学理论专委会2016年学术研讨会”在美丽的塞上名城银川隆重召开。本次会议邀请了国内外众多著名密码专家和学者,包括2000年“图灵奖”得主、中国科学院外籍院士姚期智和中国科学院院士潘建伟等莅临会议并作特邀报告。来自国内外密码数学理论领域的150余位学者专家、行业精英和工程技术人员参加...
Over the past decade, the hybrid lattice reduction and meet-in-the middle attack (called the Hybrid Attack) has been used to evaluate the security of many lattice-based cryprocraphic schemes such as N...
Oblivious transfer protocol is an important cryptographic primitive having numerous applications and particularly playing an essential role in secure multiparty computation protocols. On the other han...
Several cryptographic methods have been developed based on the difficulty to determine the set of solutions of a polynomial system over a given field. We build a polynomial ideal whose algebraic set...
In this paper I propose the fully homomorphic public-key encryption(FHPKE) scheme with zero norm noises that is based on the discrete logarithm assumption(DLA) and computational Diffie–Hellman assumpt...
2016年7月28日至29日,由中国密码学会量子密码专业委员会主办,青岛理工大学理学院承办的“中国密码学会2016年量子密码专业委员会学术会议”在美丽的海滨城市青岛召开。本次会议是量子密码专业委员会举办的学术年会,旨在促进量子密码专业的理论研究和应用,推动学科交流,增强相关研究方向的交叉合作,同时为探讨量子密码专业发展趋势、前沿和应用问题提供交流平台。会议获得了中国科协高端学术交流活动项目的支持,...
A robust combiner for hash functions takes two candidate implementations and constructs a hash function which is secure as long as at least one of the candidates is secure. So far, hash function combi...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...