搜索结果: 76-90 共查到“会议中心 军事学”相关记录230条 . 查询时间(2.265 秒)
纪念西安事变80周年学术研讨会举行(图)
西安事变 80周年 学术研讨会 抗日战争
2016/12/5
2016年12月3日上午,由中国史学会、中国社会科学院近代史研究所与陕西师范大学历史文化学院共同主办的“西安事变与民族命运-纪念西安事变80周年学术研讨会”在西安开幕。来自中国社会科学院、复旦大学、中国人民大学、华东师范大学、陕西师范大学等国内高校和辽宁社会科学院等研究机构、史料出版机构的专家学者100余人参加会议。
2016年世界军事形势年会举行
2016年 世界军事形势 作战理论
2016/12/5
2016年世界军事形势年会12月1日在京举行。来自军委机关和全军相关研究单位的150余名专家学者共聚一堂,围绕2016年国际军事形势发生的纷繁复杂变化和未来国际战略格局走向进行了研讨。本次世界军事形势年会由军事科学院外国军事研究部举办,为期1天。会上,21位专家学者就亚太、欧洲、中东等重点地区安全形势,美、俄、日、印等国军事发展动向,周边热点问题,以及世界主要国家军事战略调整和作战理论创新等问题进...
“密码学高端系列培训之五—格密码高端培训”在北京举办(图)
密码学高端系列培训之五—格密码 高端培训 北京
2016/11/11
2016年10月25日至29日,由中国密码学会主办的“密码学高端系列培训之五—格密码高端培训”在北京成功举办。中国密码学会理事长、北京大学副校长王杰教授出席开班仪式并致辞,学会秘书长于艳萍出席了开班仪式。王杰教授介绍了本次培训目的和意义,并对参训人员提出了期望。来自国内企业、科研院所、高等院校和企事业单位的科技工作者及在校研究生等120余人参加了培训。
2016年10月26日,由海军装备研究院与南京理工大学弹道国防科技重点实验室共同承办的中国兵工学会弹道专业委员会2016年弹道学术会议在北京召开。经专家评审,择优录用并收录论文集98篇论文,其中内弹道学15篇,外弹道学42篇,水中弹道学29篇,终点弹道学7篇,实验弹道学5篇。来自近40家国防领域、著名高等院校以及军工企业与研究院所共80余名代表参加会议。
近日,由国际防护结构协会(IAPS)主办,北京工业大学与天津大学、天津城建大学共同承办的第4届防护结构国际会议(4th International Conference on Protective Structures,ICPS4)在北京工业大学举办。来自中国、美国、英国、德国、以色列、日本、澳大利亚、新加坡、马来西亚、埃及等20个国家的近130位结构爆炸与冲击防护领域的学者出席了本次会议。北工大...
近日,由平川区委、平川区人民政府主办,平川区委宣传部、红军西征胜利纪念馆承办的“纪念西征胜利暨打拉池会师80周年”学术研讨会在打拉池会师所在地平川隆重召开。来自省内外的50余名专家学者齐聚平川,围绕“长征、西征胜利、打拉池会师、红色资源”等主题进行深入的探讨和交流。
“中国密码学会2016年密码芯片论坛”在北京成功举办(图)
中国密码学会 密码芯片 论坛 北京
2016/9/20
2016年9月5日,由中国密码学会密码芯片专业委员会和电力行业密码应用技术体系研究专项工作组联合主办,国网信息通信产业集团北京智芯微电子科技有限公司承办的以“促进密码技术的创新发展,推动密码芯片的电力应用”为主题的“中国密码学会2016年密码芯片论坛”在北京成功举办。中国工程院蔡吉人院士出席论坛、国家密码管理局何良生副局长、国家电网公司苏胜新总工程师、中国密码学会于艳萍秘书长和电力行业密码应用技术...
2016年9月9日至11日,由中国密码学会教育与科普工作委员会主办、丽水学院承办的“2016年第八届全国密码学与信息安全教学研讨会”在浙江丽水学院召开。国内30多所科研院校的专家学者70余人参加了会议。会议围绕密码学和信息安全教学研究及人才培养、网络空间安全教材建设、产学研结合等展开了广泛而深入地探讨与交流。
2016年8月30日至9月1日,由中国密码学会密码数学理论专业委员会、宁夏大学和清华大学联合主办的“中国密码学会密码数学理论专委会2016年学术研讨会”在美丽的塞上名城银川隆重召开。本次会议邀请了国内外众多著名密码专家和学者,包括2000年“图灵奖”得主、中国科学院外籍院士姚期智和中国科学院院士潘建伟等莅临会议并作特邀报告。来自国内外密码数学理论领域的150余位学者专家、行业精英和工程技术人员参加...
Revisiting the Hybrid Attack: Improved Analysis and Refined Security Estimates
Hybrid Attack Lattice-based Cryptography Cryptanalysis
2016/7/29
Over the past decade, the hybrid lattice reduction and meet-in-the middle attack (called the Hybrid Attack) has been used to evaluate the security of many lattice-based cryprocraphic schemes such as N...
Efficient Oblivious Transfer Protocols based on White-Box Cryptography
oblivious transfer white-box cryptography applications,secure function evaluation
2016/7/29
Oblivious transfer protocol is an important cryptographic primitive having numerous applications and particularly playing an essential role in secure multiparty computation protocols. On the other han...
Zero Knowledge Authentication Protocols With Algebraic Geometry Techniques
zero knowledge procedures graph isomorphism problem multivariate polynomial system
2016/7/29
Several cryptographic methods have been developed based on the difficulty to determine the set
of solutions of a polynomial system over a given field. We build a polynomial ideal whose algebraic
set...
FHPKE with Zero Norm Noises based on DLA&CDH
fully homomorphic public-key encryption discrete logarithm assimption computational Diffie–Hellman assumption
2016/7/29
In this paper I propose the fully homomorphic public-key encryption(FHPKE) scheme with zero norm noises that is based on the discrete logarithm assumption(DLA) and computational Diffie–Hellman assumpt...
中国密码学会2016年量子密码专业委员会学术会议在青岛成功举办(图)
中国密码学会 量子密码专业委员会 学术会议 青岛
2016/8/15
2016年7月28日至29日,由中国密码学会量子密码专业委员会主办,青岛理工大学理学院承办的“中国密码学会2016年量子密码专业委员会学术会议”在美丽的海滨城市青岛召开。本次会议是量子密码专业委员会举办的学术年会,旨在促进量子密码专业的理论研究和应用,推动学科交流,增强相关研究方向的交叉合作,同时为探讨量子密码专业发展趋势、前沿和应用问题提供交流平台。会议获得了中国科协高端学术交流活动项目的支持,...
Robust Multi-Property Combiners for Hash Functions
hash functions robust combiner indifferentiability
2016/7/28
A robust combiner for hash functions takes two candidate implementations and constructs a hash function which is secure as long as at least one of the candidates is secure. So far, hash function combi...