中国科学院DCS中心成功召开国家重点研发计划“拟态防御安全架构与共性关键技术研究”课题中期检查会

合集下载

“龙鳞”系统:核电安全守护者

“龙鳞”系统:核电安全守护者

“龙鳞”系统:核电安全守护者作者:暂无来源:《发明与创新·大科技》 2019年第1期我们的核电站什么时候才能用上自主的安全控制系统?这个“扎心”的问题终于有了答案。

2018年12月6日,中核集团自主研发的我国首套军民融合核安全级DCS平台——“龙鳞”系统(NASPIC)正式发布,意味着中国将不再受国外技术垄断的钳制,成为了世界上少数完全掌握该技术的国家。

数字化控制系统(DCS)被称为核电站的中枢神经系统,其中安全级DCS作为DCS的关键组成部分,是负责“保命”的部分。

安全级DCS用来完成事故工况下反应堆安全停堆、专设安全设施驱动等功能,限制或减轻事故后果,保障反应堆及人员安全,是核电站安全运维的关键。

简单来说,安全级DCS的作用就在于发生事故时紧急“刹车”,确保反应堆安全,确保环境及公众安全。

不过,目前我国大部分的在役核电站都依赖于进口的DCS系统,核心技术受制于人,购买、运行、维护成本极高。

中核集团中国核动力研究设计院(下称“核动力院”)设计所所长助理刘艳阳回忆说,20世纪八九十年代,核动力院承担了秦山二期仪控系统的设计,但只负责核仪表系统的设计,设备则需要从国外采购。

“有一次在验收产品时,设计人员发现技术指标与设计需求存在差异,希望这家公司进行整改,却被傲慢地拒绝了。

”这让当时的核仪控人如鲠在喉,“民族产业不能依赖别人,我们核仪控的发展以后要比肩世界顶尖公司,这是我们的梦想。

”中国工程院院士叶奇蓁表示,中国核电要全面实现自主化、国产化,仪器仪表自然也要如此,而且还要挺进世界前列。

在此背景下,2013年底我国启动了“龙鳞”系统的先进数字化控制系统研制项目,并于5年后宣布研制成功。

“龙鳞”系统包括主控制站、信号预处理、安全显示站、网关站、工程师站五大部分,目前在软件和系统集成方面已经实现100%的国产化,具有高安全性、高可靠性的特点。

“龙鳞”系统继承了军用安全级平台和“华龙一号”先进堆芯测量系统等安全级设备的核心技术,后发优势使之更加成熟可靠;设计、验证、试验鉴定等各个环节符合最新、最全、最严格的国际和国内标准要求;采用先进可靠的信息安全技术,通信误码率低至10-11,领先国际标准一个量级;机械结构具备高抗震性能,能保证极端自然条件下的正常工作,满足三代核电要求;研发了具备完全自主知识产权的安全操作系统,有利于之后的程序迭代。

模式识别国家重点实验室(中科院自动化研究所)

模式识别国家重点实验室(中科院自动化研究所)

本文由renlian111贡献 doc文档可能在WAP端浏览体验不佳。

建议您优先选择TXT,或下载源文件到本机查看。

模式识别国家重点实验室 简介 模式识别国家重点实验室,于 1984 年由国家计委批准筹建, 1987 年通过国家验收并正式对外开放.依托于中国科学院自动化研究 所.实验室第一任主任是现任国家科技部副部长的马颂德研究员,现 任主任为谭铁牛研究员.实验室现有固定人员 22 人,平均年龄 37.8 岁,科研骨干均具有博士学位.实验室流动人员包括博士后,在读博 士生与硕士生,高级访问学者及客座研究人员.实验室计划发展规模 为固定人员 25-30 人,流动人员 100 人左右. 实验室以"面向世界,面向未来,开展前瞻性的基础研究;立足国内, 面对现实,推进定向性的应用研究与技术开发"为发展战略,追求个人事 业与集体事业共同协调发展,力争成为具有国际水准的科学研究,技术 创新和高科技人才培养基地. 实验室目前的主要研究方向为模式识别,计算机视觉,图像处理与 图形学,口语信息处理,自然语言处理以及模式识别应用与系统等. 实验室目前承担了三十余项科研项目,其中包括国家重点基础研究 规划"973"项目(图象,语音,自然语言理解与知识发掘),国家基金 委重大,重点项目,国家杰出青年科学基金项目,国家攻关项目,国 家高技术计划"863"项目,国家基金委面上项目及国际合作项目等. 实验室成员每年在国内外重要的学术期刊和国际学术会议上发表 论文百余篇,其中不少发表在国际权威刊物与国际重要会议上,如 IEEE 汇刊(PAMI 等),International Journal of Computer Vision, Pattern Recognition, Image and Vision Computing, Automatica, EuroSpeech, ICSLP, ICASSP, ICCV, ICPR, ACCV 等. 近年来,实验室已获准和申请发明专利 26 项,获国家科技进步二 等奖 1 项,中科院自然科学二等奖 2 项,其它部委级三等奖 3 项,国 际发明金奖与世界知识产权专项奖各 1 项. 实验室在开展国际国内学术交流与合作方面,有着优良的传统. 实验室借各种机会,积极组织学术交流,每年一批在美国,法国,德 国,日本,英国,新加坡等地工作的优秀中国留学生,定期到实验室 从事短期客座研究,来自美国,加拿大,英国,法国,日本等二十多 个国家或地区的知名学者到实验室做学术报告达几十人次.实验室通 过中科院自动化所和法国国立信息与自动化研究院(INRIA)成立了 "中法信息,自动化与应用数学联合实验室",与香港科技大学成立 了信息技术联合实验室.实验室成员积极参与国内外学术组织的工 作,担任许多国内外学术期刊的主编,副主编或编委,以及国际重要 学术会议的大会主席或程序委员会委员等. 实验室十分重视与高新技术企业的交流与合作,希望通过与社会 资源的有效组合,促进成果转化,为我国的经济建设和社会发展服 务! 研究方向与目标 人类具有很强的模式识别能力.通过视觉信息识别文字,图片和周围的环 境,通过听觉信息识别与理解语言.模式识别能力是人类智能的重要组成部 分.从信息处理的角度搞清它的机理,研究它的计算理论与算法,以使计算机 来实现人的视觉,听觉等模式识别能力,是人类在基础理论与应用研究中面临 最重大的挑战之一.用计算机实现模式的自动识别,是开发智能机器的一个最 关键的突破口(如果机器不能自动感知与识别周围环境,机器智能也就无从谈 起!).它的成功应用将大大推动人工智能系统的发展,拓广计算机与各种自 动机器的应用范围. 随着数字化和网络通讯技术的飞速发展,"信息过载"(Information Overload) 已 成为日益严重的问题.如何用智能化的手段处理和识别网上的海量信息(包括 文字,图像,语音等)已成为当前信息技术领域所面临的一个巨大挑战.解决 这个问题,使普通百姓能方便地获取所需信息,将互联网上丰富的信息资源转 换为发展知识经济的宝贵财富,是我国在推进国民经济和社会信息化进程中的 一个重大需求. 特别是从国家信息安全的战略高度出发,研究有害网络信息过 滤和有用信息检索中的智能信息处理与识别技术已成为当务之急. 与此同时,要进一步普及计算机的应用,加速信息技术向全社会的渗透,消除所 谓的"数字鸿沟",就必须研究友好适人化的人机交互技术,以克服传统的人机 交互手段的弊端,提高计算机和信息系统的友善性和好用性.人机交互技术的 发展将支持用户通过各种手持式设备,传统 PC 终端和固定电话等形式来安全可 靠地检索各种媒体信息.美国微软公司比尔.盖茨认为人类计算的未来就是要让 比尔. 比尔 计算机会看,会听,会说,会思考("The future of computing is to make 计算机会看,会听,会说,会思考 computers see,hear,speak and think."?Bill Gates).1999 年,美国总统 信息技术顾问委员会 PITAC(President 抯 Information Technology Advisory Committee)在其提交给联邦政府关于"面向未来的信息技术研究" (Information Technology Research: Investing in Our Future)的咨询报告 中,建议联邦政府将人机界面和交互技术的基础研究作为优先资助的重点,并 强调模式识别和感知等方面的基础研究将极大地改善人类与机器之间的交互 模式识别和感知等方面的基础研究将极大地改善人类与机器之间的交互 ("Fundamental research in human sensory-motor systems, perception, attention, pattern recognition and decision-making has the potential recognition, to make dramatic improvements in the interaction of people and machines."- PITAC).因此,模式识别不仅是一个有重大科学意义的研究领 模式识别不仅是一个有重大科学意义的研究领 也是网络数字化时代诸多实际应用中需要突破的一项重大关键技术. 域,也是网络数字化时代诸多实际应用中需要突破的一项重大关键技术. 针对上述的重大科学和技术前沿问题,围绕我国国民经济,社会发展和国防安 全的战略需求,结合已有的基础和学科优势,本着"有所为,有所不为"的指 导思想,实验室自成立以来始终将研究方向聚焦在模式识别领域的几个有限目 标上. 实验室的研究方向为模式识别基础理论,图像处理与计算机视觉, 实验室的研究方向为模式识别基础理论,图像处理与计算机视觉,语音与语言 信息处理. 信息处理. 模式识别基础理论的研究是开展模式识别其它方向研究的基础,此方向主要研 模式识别基础理论 究内容包括脑功能成像数据分析,计算视觉理论与模型,选择性注意与主动视 觉,图像与语音识别的认知机理,机器学习与分类器设计等. 图像处理与计算机视觉是两个紧密相联的问题,有着广泛的应用领域和前景. 图像处理与计算机视觉 实验室在此方向的主要研究内容有医学图像处理,遥感图像处理,图像水印, 基于内容的图像与视频检索,三维视觉和物体识别,运动分析与理解以及生特 征识别. 语音与语言信息处理是改善人机界面和交互方式的重要手段,是推进国民经济 语音与语言信息处理 和社会信息化,实现不同语种之间的全球自由通讯的重大关键技术.实验室在 此方向的主要研究内容包括大词汇量非特定人连续语音识别,高鲁棒性语音识 别,分布式与嵌入式语音识别,口语翻译以及中文语言处理. 实验室的研究目标是在上述三个方向提出创新的理论与算法,攻克关键技术, 实验室的研究目标是在上述三个方向提出创新的理论与算法,攻克关键技术, 积累基础性数据资源,集成实用的或接近实用的原型示范系统, 积累基础性数据资源,集成实用的或接近实用的原型示范系统,并努力实现技 术转移,促进我国信息技术产业的发展. 术转移,促进我国信息技术产业的发展. 实验室的总体发展目标是"面向国家战略需求,瞄准国际学科前沿,开展模式 识别领域的基础和应用基础研究,建设国家一流的国家重点实验室,使其成为 国内外著名的科学研究,技术创新和人才培养基地,为我国信息高科技的发展 提供知识,技术与人才储备" . 在研项目 序 项目名称 号 1 图像理解与图像库检索 2 口语翻译导向的高性能语音识别和理解的研究 负责人 项目来源 谭铁牛 973 计划 徐波 973 计划 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 基于空间数据融合的区域规划决策支持系统 普林特 不变性知觉信息表达的计算理论与计算机实验 谭铁牛 模糊 PID 控制器的系统化研究 胡包钢 视觉信息的群体动态时空编码和选择性注意机制 马颂德 视觉监控 谭铁牛 基于计算机视觉的三维动画 田英利 汉语话语翻译关键技术的研究 黄泰翼 几何基元提取与参数空间分解法 胡占义 单株植物生长的计算机建模与三维可视化仿真 胡包钢 虚拟现实中基于基因图象的建模和绘制 胡占义 中法联合实验室项目 胡包钢 基于卫星图象处理方法的环境监测及水灾估计的应用 马颂德 植物生长过程及其构造形态的随机功能与交互式 胡包钢 数字博物馆景物的几何,光度模型建立 王向东 对话系统的可移植性问题 徐波 CSTAR-III 框架下中法口语翻译研究 徐波 水灾分析和决策支持的数据融合 蒲林特 水灾分析和决策支持的数据融合-应用 马颂德 汉语会话系统 徐波 中文非特定人数字语音识别 徐波 口语语料处理 宗成庆 基于计算机三维景象重构和可视化 胡占义 Pepole modeling 谭铁牛 生态系统优化决策支持系统 蒲林特 基于 C-STAR III 多语种框架的中法口语翻译系统设计 宗成庆 与实践 人脑选择性注意和计算机主动视觉的跨学科研究 胡占义 语音网络服务器 王阳生 生物特征信息处理与识别 谭铁牛 运动图象理解与基于内容的信息检索 卢汉清 移动互联环境下的语音识别 徐波 医用虚拟内窥镜系统 卢汉清 LAMOST 天体光谱自动识别系统的预研 胡占义 能听会说的机器人 李成荣 弹上惯测组合自主导北时间序列分析与误差模式识别 台宪青 IC 卡用指纹识别算法 蒋田仔 交通场景的视觉监控 胡卫明 几何特征提取与参数空间分析法 李泉林 语音导航 GIS/GPS 集成系统研究及其在 PDA 上的实现 刘文举 强杂波背景中红外弱小目标探测与识别关键技术 唐明 863 计划 国家自然科学基金 国家自然科学基金 国家自然科学基金 国家杰出青年基金 国家自然科学基金 国家自然科学基金 国家自然科学基金 国家自然科学基金 国家自然科学基金 国际合作 国际重大项目 国际合作 国际合作 国际合作 国际合作 国际合作 国际合作 国际合作 国际合作 国际合作 国际合作 国际合作 国际合作 国际合作 院创新重大项目 省部委项目 院创新方向项目 院创新方向项目 院创新方向项目 横向合作 横向合作 横向合作 横向合作 横向合作 院其它项目 院其它项目 院其它项目 其它项目 42 43 44 45 46 基于图象序列的机器人工作环境重建 天体光谱数据自动分类和识别 动态场景的视觉监控技术 面向多国语言的电视语音自动翻译技术研究 医学成像与计算 胡占义 胡占义 胡卫明 宗成庆 蒋田仔 院其它项目 院其它项目 院其它项目 院其它项目 院"百人计划" 姓名 马颂德(主任) 黄熙涛(协主任) 谭铁牛 蒋田仔 张钹 李德毅 袁保宗 贾云得 李子青 陈霖 冯志伟 罗述谦 查红彬 陈武凡 徐波 王珏 任福继 Anil Jain Alex Waibel 权龙 庄炳湟 学术委员会 职称 E-mail 地址 masongde@yahoo.com.cn 研究员 huang@ifp.uiuc.edu 教授 tnt@nlpr.ia.ac.cn 研究员 Tianzi.jiang@nlpr.ia.ac.cn 研究员 dcszb@mail.tsinghua.edu.cn 教授 leedeyi@nlsde.buaa.edu.cn 教授 bzyuan@center.njtu.edu.cn 教授 jiayunde@bit.edu.cn 教授 szli@microsoft.com 教授 lchen@cogsci.ibt.ac.cn 研究员 zwfengde@public.bta.net.cn 教授 cumsz@public.bta.net.cn 教授 zha@cis.pku.edu.cn 教授 chenwf@fimmu.com 教授 Bo.xu@nlpr.ia.ac.cn 研究员 Jue.wang@mail.ia.ac.cn 研究员 ren@is.tokushima-u.ac.jp 教授 jain@cse.msu.edu 教授 waibel@cs.cmu.edu 教授 quan@cs.ust.hk 教授 juang@ece.gatech.edu 教授 工作人员 E-Mail tnt@nlpr.ia.ac.cn xubo@nlpr.ia.ac.cn huzy@nlpr.ia.ac.cn luhq@nlpr.ia.ac.cn jiangtz@nlpr.ia.ac.cn hubg@nlpr.ia.ac.cn fcwu@nlpr.ia.ac.cn szli@nlpr.ia.ac.cn 姓名 谭铁牛 徐波 胡占义 卢汉清 蒋田仔 胡包钢 吴福朝 李子青 职称 研究员 研究员 研究员 研究员 研究员 研究员 研究员 研究员 电话 62545671 62616623 62616540 82614465 82614469 62647318 62542944 82626787 杨青 刘成林 刘文举 宗成庆 胡卫明 王蕴红 普琳特 陶建华 吴毅红 唐明 臧玉峰 张晓鹏 潘春洪 侯新文 陈志义 朱朝喆 范勇 刘青山 赵微 连国臻 马丽霞 研究员 研究员 副研究员 副研究员 副研究员 副研究员 副研究员 副研究员 副研究员 副研究员 副研究员 副研究员 副研究员 副研究员 工程师 助理研究员 助理研究员 助理研究员 工程师 工程师 秘书 qyang@nlpr.ia.ac.cn liucl@nlpr.ia.ac.cn lwj@nlpr.ia.ac.cn cqzong@nlpr.ia.ac.cn wmhu@nlpr.ia.ac.cn wangyh@nlpr.ia.ac.cn prinet@nlpr.ia.ac.cn jhtao@nlpr.ia.ac.cn yhwu@nlpr.ia.ac.cn tangm@nlpr.ia.ac.cn yfzang@nlpr.ia.ac.cn xpzhang@nlpr.ia.ac.cn chpan@nlpr.ia.ac.cn xwhou@nlpr.ia.ac.cn zychen@nlpr.ia.ac.cn czzhu@nlpr.ia.ac.cn yfan@nlpr.ia.ac.cn qsliu@nlpr.ia.ac.cn zhao@nlpr.ia.ac.cn gzlian@nlpr.ia.ac.cn lxma@nlpr.ia.ac.cn 82614505 82614505 62542944 62542944 62542944 82614523 62542946 62527720 62555513 82629803 62542943 62555513 62659278 62542971 62545671 62545671 62545671 Tieniu Tan Professor National Lab of Pattern Recognition Email: tnt@nlpr.ia.ac.cn Phone: 86-10-82614515 Fax: 86-10-62551993 Tieniu Tan graduated with a BSc from Xi'an Jiaotong University in 1984, and obtained his MSc (in 1986) and PhD (in 1989) degrees from Imperial College of Science,Technology and Medicine, London, UK. Prior to his return to China in 1998, He worked at the University of Reading, UK as Research Fellow, Senior Research Fellow and Lecturer. He currently serve as the President of the Institute of Automation as well as the Director of the NLPR. He lead the Intelligent Recognition & Digital Security Group of the NLPR. His current research focuses on the visual surveillance and monitoring of dynamic scenes (for example, the detection and recognition of abnormal behaviors or other specific events), personal identification based on multiple biometric features such as face, iris, fingerprint, handwriting and gait, and watermarking of digital multimedia data such as digital static images and digital video. He also have research projects on image and video databases, invariant visual perception and mobilerobot navigation (especially for intelligent wheelchairs). Selected Publications 1. Y. Zhu, T. N. Tan and Y. Wang, Font Recognition Based on Global Texture Analysis,IEEE Tans. Pattern Analysis and Machine Intelligence, Oct. 2001. 2. J. G. Wang and T. N. Tan, A New Face Detection Method Based on Shape Information,Pattern Recognition Letters, vol.21, pp463-471. 2000. 3. T.N.Tan and K.D.Baker,Efficient Image Gradient-Based Vehicle Localisation, IEEE Trans. Image Processing, vol.9, no.8, pp.1343-1356, August 2000. 4. H. E. S. Said, T. N. Tan and K. D. Baker, Writer Identification Based on Handwriting, Pattern Recognition , vol.33, no.1, 2000, pp.133-148. 5. S. J. Maybank and T. N. Tan, Introduction to Special Section on Visual Surveillance, Inter. J. Computer Vision, vol.37, no.2, June 2000. Professional Activities 1. SPIE International Symposium on Multi-spectral Image Processing and Pattern Recognition,22-24 October 2001,Wuhan,China(Program Committee Member) 2. The 2nd IEEE Inter. Workshop on Performance Evaluation of Tracking and Surveillance,December2001,USA (Program Committee Member) 3. The Perceptive User Interfaces Workshop(PUI'2001),November15-16,2001,Orlando, USA (Program Committee Member) 4. The 3rd Inernational Conference on Cognitive Sciences(ICCS2001),27-31 August 2001,Beijing,China (Program Committee Co-chair) 5. The 6th International Conference for Young Computer Scientists(ICYCS'2001), 23-25 October 2001,Hangzhou,China(Member of Steering Committee) 6. Associate Editor, Pattern Recognition(1997-),Pergamon/Elsevier 7. Asia Editor,Image and Vision Computing(1998-),Elsevier 8. Member of Editorial Board,International Journal of Image and Graphics(2000-), World Scientific 9. Member of Editorial Board, International Journal of Information Technology and Decision Making(2001-),World Scientific. 10. Associate Editor, IEEE Transactions on Pattern Analysis and Machine Intelligence (2002-) Research Mission Conduct quality research in the broad field of Pattern Recognition Establish a center of excellence in scientific research, technological innovation and postgraduate training Promote technology transfer and international collaboration Research Directions NLPR's research directions include: Computer and Robot Vision Image Processing and Graphics Natural Language Processing Pattern Recognition Pattern Recognition Applications and Systems Spoken Language Processing Selected Publications Shape Recvery From a Color Image for Non-Lambertian Surfaces, Yingli 1 Tian, H.T.Tsui, J.Opt.Soc .Am.A . 14(2):397-404,1997 Model-Independent Object Orientation Determination, Tieniu Tan, K. D. 2 Baker, G. D. Sullivan, IEEE Trans. Robotics and Automation, 13(4):602606,1997 Noise Robustness of Texture Features, Tieniu Tan, Image and Vision 3 Computing 15(11):115-118,1997 A Tabu Search Method for Geometric Primitive Extraction, Qifa Ke, 4 Tianzi Jiang, Songde Ma, Pattern Recognition Letters 19(14):14431452,1997 Dyadic Scale Space, Ge Cong, Songde Ma, Pattern Recognition 5 30(2):339-352,1997 The United Adaptive Learning Algorithm for The Link Weights and Shape Parameter in Rbfn for Pattern Recognition, Deshuan Huang, Inter. 6 Journal of Pattern Recognition and Artificial Intelligence 11(6):873888,1997 A New Eigenstructure Method for Sinusoidal Signal Retrieval in A Broad 7 Band Noise - Estimation and Pattern Recognition, Baogang Hu, Gosine, R.G., IEEE Transactions on Signal Processing 45(12):3073-3083,1997 Performance Prediction of the Hough Transform, Zhanyi Hu, Songde Ma, 8 Journal of Computer Science and Technology 12(1):49-57,1997 Contour Matching Using Wavelet Transform and Multigrid Methods, 9 Tianzi Jiang, Songde Ma, Journal of Computer Science and Technology 12(6):564-570,1997 A Parallel Information-Based Complexity Approa-ch to Visual Surface 10 Recog-nition, Tianzi Jiang, International J. Computer and Mathematics 68(3-4):165-177,1998 Derivative Computation by Multiscale Filters, Songde Ma, Bingcheng Li, 11 Image and Vision Computing 16:43-53,1998 Robust Epipolar Geometry Estimation From Two Uncalibrated Images, 12 Jinxiang Chai , Songde Ma, Pattern Recognition Letter 19(9),1998 Multi-Agent Visual Surveillance of Dynamic Scenes, P.Remagnino, 13 Tieniu Tan, A.D.Worrall K.D.Baker, Image and Vision Computing 16(8):529-532,1998 Model-Based Localization and Recognition of Road Vehicles, Tieniu 14 Tan, G. D. Sullivan, K. D. Baker, Int. J. Computer Vision 27(1):525,1998 From Image Quadrilaterals to Bilateral Symmetric Trapezia, Tieniu Tan, 15 Pattern Recognition 31(8):1117,1998 Locating and Recognising Road Vehicles, Tieniu Tan, Optical 16 Engineering 37(1):202-207,1998 Application of Fuzzy Classification Technique in Computer Grading of 17 Fish Product, Baogang Hu, Gosine, R.G., Cao L.X 等, IEEE Transactions on Fuzzy Systems 6(1): 144-152,1998 Efficient Rotation Invariant Texture Features for Content-Based Image 18 Retrieval, Tieniu Tan, S.R.Fountain, Pattern Recognition 31(11):17251732, 1998 Rotation Invariant Texture Features and Their Use in Automatic Script 19 Identification, Tieniu Tan, IEEE Transactions on Pattern Analysis and Machine Intelligence 20(7):751-756,1998 Corner Enhancement in Curvature Scale Space, Ge Cong, Songde Ma, 20 Pattern Recognition 31(10):1491-1501,1998 A List-Processing Approach to Compute Voronoi Diagrams and the Euclidean Distance Transform, weiguang Guan, Songde Ma, IEEE 21 Transactions on Pattern Analysis and Machine Intelligence 20(7):757761,1998 Local Interaction Fields and Adaptive Regularizers for Surface 22 Reconstruction and Images Relaxation, ZhiyongYang , Songde Ma, Network: Comput. Neural Syst 9:19-37,1998 The Average Case Complexity of the Shift-Invariant Problem, T.Z.Jiang, 23 ArthurG.Werschulz, Approx. Theory & its Appl. 14(1):1-7,1998 The Worst Case Complexity of the Fredholm Equation with Non-Periodic 24 Free Term and Noise Information, T.Z.Jiang, Numer. Funct. Anal. and Optimiz 19(3&4):329-343,1998 Probabilistic Analysis of Galerkin-like Methods for the Fredholm 25 Equation, T.Z.Jiang, Journal of Computational Mathematics 16(5):445456,1998 On Multivariate Approximation by Mejer-Konig-Zeller Type 26 Polynomials, T.Z.Jiang, Southwest Journal of Pure and Applied Mathematics (7):1-8,1998 Deformable Registration of Digital Images, Weiguang Guan, Xie Lin , 27 Songde Ma, Journal of Computer Science and Technology 13(3):246260,1998 A New Definition of the Hough Transform, Zhanyi Hu, Wei Wang, Yi 28 Yang , Songde Ma, Journal of Computer Science and Technology 13(5): 385-392, 1998 Analysis on Attribute Reduction Strategies of Rough Set, J.Wang, 29 D.Q.Miao, Journal of Computer Science and Technology 13(2):189193,1998 New Methodology for Analytical and Optimal Design of Fuzzy PID 30 Controllers, B.-G. Hu, G.K.I. Mann, R.G. Gosine, IEEE Transactions on Fuzzy Systems 7: 521-539, 1999 Analysis of Direct Action Fuzzy PID Controller Structures, G.K.I. Mann, 31 B.-G. Hu, R.G Gosine, IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics 29(3): 371-388,1999 A Tabu Search Approach to Optimal Structuring Element Extraction for 32 MST-Based Shapes Description, Tianzi Jiang, International J. Computer Mathematics 71:437-4451999 The Worst Case Complexity of The Fredholm Equation with Periodic 33 Free Term and Noisy Information, Tianzi Jiang, International J. Computer Mathematics 73(1-2):1-14,1999 The Worst Case Complexity of The Fredholm Equation with Periodic 33 Free Term and Noisy Information, Tianzi Jiang, International J. Computer 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 Mathematics Matching Using Schwarz Integrals, QingYang , Songde Ma, Pattern Recognition 6: 1039-1047,1999 Intrinsic Multiscale Representation Using Optical Flow in the ScaleSpace, Qing Yang, Songde Ma, IEEE Trans. on Image Processing 3: 444447, 1999 Conditional Stochastic Decompositions in the M/M/c Queue with Server Vacations, Naishuo Tian, quanlin Li, Jinhua Cao, Stochastic Models 15(2):367 ̄378,1999 Geometric Primitive Extraction by the Combination of Tabu Search and Subpixel Accuracy, T. Jiang, J. Computer Science and Technology, 14(1):74-80,1999 An Inherent Probabilistic Aspect of the Hough Transform, ZhanyiHu, Changjiang Yang, Yi Yang , Songde Ma, Journal of Computer Science and Technology 14(1):44-48,1999 Bayesian Learning, Global Competition and Unsupervised Image Segmentation, Guodong Guo, SongDe MA, Pattern Recognition Letter 21:107-116,2000 A Generalization of 2-Periodic Trigonometric Interpolation, Tianzi Jiang, Southwest Journal of Pure and Applied Mathematics 5(1):74-81,2000 Medical Image Reconstruction Using a Multi-objective Gentic Local Search Algorithm, Xiaodong Li, Tianzi Jiang, David J., International Journal of Computer Mathematics 74:301-314,2000 Introduction to Special Section on Visual Surveillance, S.J.Maybank, T.N.Tan, Inter. J. Computer Vision 37(2):173,2000 Efficient Image Gradient-Based Vehicle Localisation, T. N. Tan, K. D. Baker, IEEE Trans. Image Processing, 9(8):1343-1356,2000 Personal Indentification Based on Handwriting, H.E.S.Said, T.N.Tan , K.D.Baker, Pattern Recognition 33(1):149-159,2000 A New Face Detection Method Based on Shape Information, J.G.Wang T.N.Tan, Pattern Recognition Letters 21(6-7):463-471,2000 Embedding Image Watermarks in DC Components, Jiwu Huang, Yun Q. Shi, Yi Shi, IEEE Trans. on Circuits and Systems for Video Technology 10(6): 974-979,2000 Automated Identification of Symmetry in CBED Patterns: A Genetic Approach, G.B. HU, L.-M. Peng, Q.F. Yu, H.Q. LU, Ultramicroscopy 84:47-56,2000 Model-based Adaptive Enhancement of Far Infrared Image Sequences, Ming Tang, Songde Ma, Jing Xiao, Pattern Recognition Letters 21:827835,2001 General Scheme of Region Competition Based on Scale Space, Ming Tang, Songde Ma, IEEE Transactions on Pattern Recognition and Machine Intelligence 23(12):1366-1378,2001 Font Recognition Based on Global Texture Analysis, Y. Zhu, T. Tan, Y. Wang, IEEE Tans. Pattern Analysis and Machine Intelligence 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 23(10):1192-1200,2001 Spatio-temporal Segmentation for video surveillance, H. Z. Sun, T. N. Tan, Electronics Letters 37(1):20-21,2001 A Discrete Trigonometric Interpolation Method, Tianzi Jiang D.J. Evans, International Journal of Computer Mathematics 78(3-4):13-22,2001 Cell Image Segmentation with Kernel-Based Dynamic Clustering and an Ellipsoidal Cell Shape Model, Faguo Yang , Tianzi Jiang, Journal of Biomedical Informatics 34(2):67-73,2001 Pixon-Based Image Denoising with Markov Random Fields, Qing Lu, Tianzi Jiang, Pattern Recognition 34(10):2029-2039,2001 Image Restoration by Combining Local Genetic Algorithm with Adaptive Pre-conditioning, Tianzi Jiang , D. J. Evans, International Journal of Computer Mathematics 76(3):279-295,2001 An Evolutionary Tabu Saerch Approach to Optimal Structuring Element Extraction for MST-Based Shapes Description, Tianzi Jiang, International Journal of Computer Mathematics, 76(3):307-315,2001 Time-domain Based Design and Analysis of New PID Tuning Rules, Mann, G.K.I., Hu, B.-G., Gosine, R.G., IEE Proceedings - Control Theory and Applications 148(3):251- 262,2001 Two-level tuning of fuzzy PID controllers, Mann, G.K.I., Hu, B.-G. , Gosine, R.G, IEEE Transactions on Systems Man, and Cybernetics Part B: Cybernetics 3(2):263-269,2001 A systematic study of fuzzy PID controllers? Function-based evaluation approach, Hu, B.-G., Mann, G.K.I., Gosine, R.G., IEEE Transactions on Fuzzy Systems 7(5): 699-712,2001 Robot Self-Location by Line Correspondences, Zhanyi Hu, Chen Lei, H.T. Tsui, Journal of Computer Science and Technology 16(2):97113,2001 A SVD-Based Watermarking Scheme for Protecting Rightful Ownership, R. Z. Liu and T. N. Tan,, IEEE Trans.on Multimedia Volume: 4 Issue: 1, pp.121-128,March 2002. Brief Review of Invariant Texture Analysis Methods, Jianguo Zhang and Tieniu Tan, Pattern Recognition Vol.35, No.3, pp.735-744, 2002. A Note on the Number of Solutions of the Non-Coplanar P4P Problem, Z. Y. HU and F. C. WU, IEEE-Trans. PAMI, Vol.24, No.4, pp.550-555, 2002 Visual Vehicle Tracking Algorithm, Jianguang Lou, Tieniu Tan and Weiming Hu, Electronic letters Vol.38 No.18, 2002. Mosaic Representations of Video Sequences based on Slice Image Analysis, Saolei Feng, Hanqing Lu and Songde Ma,, Pattern Recognition Letter Vol.23.pp.513-521, 2002. Head tracking Using Shape and adaptive color histogram, Qingshan Liu, Songed Ma and Hanqing Lu, Journal of Computer Science and Technology Vol.6, 2002 A Neural Network Approach to Shape from Shading, Tianzi Jiang, Bing 69 70 71 72 73 Liu, Yingli Lu and David J. Evans, International Journal of Computer Mathematics Vol. 80, No. 5/6, pp.1-6, 2002. A?Comparative Study of Global Optimization Approaches to MEG Source Localization, Tianzi Jiang, An Luo, Xiaodong Li and Frithjof Kruggel, International Journal of Computer Mathematics Vol. 80, No. 3/4, pp.1-20, 2002. An Evolutionary Tabu Search for Cell Image Segmentation, Tianzi Jiang and Faguo Yang, IEEE Transactions on Systems, Man and Cybernetics Part B, Cybernetics Vol. 32, No.5, pp. 675-678, 2002. On the Accelerated Richardson Method (ARM) for Solving Positive Definite Linear Systems, David J. Evans, Yong Fan and Tianzi Jiang, Neural, Parallel & Scientific Computations Vol. 10, No. 2, 2002. The Parallel Genetic Algorithm for Electromagnetic Inverse Scattering of a Conductor, Yong Fan, Tianzi Jiang and David J. Evans, International Journal of Computer Mathematics Vol. 79, No. 5, pp. 573-586, 2002. Volumetric Segmentation of the Ventricles From Brain MRI Using Parallel Genetic Algorithm, Yong Fan, Tianzi Jiang and David J. Evans, IEEE Transactions on Medical Imaging Vol. 21, No.8, pp.904-909, 2002. 面向口语翻译的汉语语句改写方法, 宗成庆, 张玉洁, 山本和英, 坂本 74 仁, 白井谕, Journal of Chinese Language and computing Vol.12, No.1, pp63-67, 2002. Chairman Songde MA Professor Professor Co-Chairman Thomas S Huang Members Tieniu TAN Tianzi JIANG Bo ZHANG Deyi LI Baozong YUAN Yunde JIA Ziqing LI Lin CHEN Zhiwei FENG Shuqian LUO Hongbin Zha Wufan CHEN Bo XU Jue WANG Professor Professor Professor Professor Professor Professor Professor Professor Professor Professor Professor Professor Professor Professor Fuji REN Anil Jain Alex Waibel Long QUAN Binghuang ZHUANG Professor Professor Professor Professor Professor Director Tieniu Tan Deputy Directors Tianzi Jiang Hanqing Lu Bo Xu Researchers Zhanyi Hu Chengqing Zong Weimin Hu Jianhua Tao Xiaopeng Zhang Baogang Hu Ziqing Li Yunhong Wang Yihong Wu Chunhong Pan Fuchao Wu Qing Yang Veronique Prinet Yufeng Zang Qingshan Liu Wenju Liu Chenglin Liu Ming Tang Xinwen Hou Caozhe Zhu Technician Zhiyi Chen Secretaries Guozhen Lian Wei Zhao Lixia Ma Post-Doctors Xing Zhao Chunhong Pan Zhigang Zhan Ruizhen Zhao Gexian Hou Yihong Wu Xiangdong Wang1。

拟态防御基础理论研究综述

拟态防御基础理论研究综述

拟态防御基础理论研究综述斯雪明;王伟;曾俊杰;杨本朝;李光松;苑超;张帆【摘要】随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。

本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。

%With the development of the Internet, cyberspace security issues have become a major concern related to national security. This paper ifrst introduces some classic network defense technology. Next, it introduces the technology of mimic defense, including mimic defense systems, related scientiifc problems, and the theoretical framework of mimicry defense. The effectiveness of a mimic defense system is also analyzed in comparison with a traditional network defense technology. Finally, some problems worthy of study are presented regarding the basic theory of mimic defense.【期刊名称】《中国工程科学》【年(卷),期】2016(018)006【总页数】7页(P62-68)【关键词】拟态防御;网络空间;移动目标防御;拟态变换【作者】斯雪明;王伟;曾俊杰;杨本朝;李光松;苑超;张帆【作者单位】中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学国家数字交换系统工程技术研究中心,郑州450002【正文语种】中文【中图分类】TN915DOI 10.15302/J-SSCAE-2016.06.013近年来,世界各国高度重视网络空间这一新兴全球公共领域,并围绕网络空间发展权、主导权和控制权展开激烈角逐。

西北工业大学网络空间安全学院贡献首个国内自主挖掘的RISC-V处理器设计中危漏洞

西北工业大学网络空间安全学院贡献首个国内自主挖掘的RISC-V处理器设计中危漏洞

西北工业大学网络空间安全学院贡献首个国内自主挖掘的
RISC-V处理器设计中危漏洞
佚名
【期刊名称】《信息网络安全》
【年(卷),期】2024()5
【摘要】近日,国家计算机网络与应急技术处理协调中心(CNCERT)专题报道西北工业大学网络空间安全学院胡伟教授团队在RISC-V SonicBOOM处理器设计中挖掘出中危漏洞。

这是国内首个自主挖掘的RISC-V处理器设计上可远程利用的中危漏洞,也是国内首个处理器硬件安全领域国家重点研发计划项目——纳米级芯片硬件综合安全评估关键技术研究的重要进展。

【总页数】1页(P811-811)
【正文语种】中文
【中图分类】TP3
【相关文献】
1.潘光:青春的答卷——记西北工业大学航海学院“自主水下航行器”创新团队骨干潘光教授
2.西北工业大学成立西部地区首个国家保密学院
3.逐科学之梦筑安全之芯——记西北工业大学网络空间安全学院副教授胡伟
4.西北工业大学网络空间安全学院参与承担首个处理器芯片硬件安全国家重点研发计划项目
5.国内发现首个充电桩行业安全漏洞
因版权原因,仅展示原文概要,查看原文内容请购买。

“双碳”目标下推动能源技术区域综合示范的路径思考

“双碳”目标下推动能源技术区域综合示范的路径思考

*通信作者资助项目:中国科学院战略性先导科技专项(A 类)(XDA 21000000)修改稿收到日期:2022年3月30日专刊:科技支撑“双碳”目标实现S&T Supporting Realization of Carbon Peak and Carbon Neutrality Goals 新技术综合示范Comprehensive Demonstration of New Technologies引用格式:朱汉雄, 王一, 茹加, 等. “双碳”目标下推动能源技术区域综合示范的路径思考. 中国科学院院刊, 2022, 37(4): 559-566.Zhu H X, Wang Y , Ru J, et al. Thoughts on regional path of promoting comprehensive demonstration of low-carbon energy technology under “dualcarbon” goals. Bulletin of Chinese Academy of Sciences, 2022, 37(4): 559-566. (in Chinese)“双碳”目标下推动能源技术区域综合示范的路径思考朱汉雄1 王 一1 茹 加2 曹大泉2 任晓光1 何京东2 陈海生2 蔡 睿1 刘中民1*1 中国科学院大连化学物理研究所 大连 1160242 中国科学院 重大科技任务局 北京 100864摘要 在典型区域推动面向碳达峰、碳中和(以下简称“双碳”)目标的能源技术(以下简称“双碳”能源技术)综合示范是中国科学院支撑“双碳”目标行动计划的重要内容。

文章从“技术集成示范”和“典型区域示范”2 个特征论述了开展“双碳”能源技术区域综合示范的意义,并基于中国科学院能源领域已有研究布局,提出了适合中国科学院推进“双碳”能源技术综合示范的多能融合理念及其 4 条主线,分别为化石能源清洁高效利用与耦合替代、非化石能源多能互补与规模应用、工业低碳/零碳流程再造和数字化/智能化集成优化。

《贪玩的人类2:穿越百年的中国科学》记录

《贪玩的人类2:穿越百年的中国科学》记录

《贪玩的人类2:穿越百年的中国科学》读书札记目录一、内容概述 (2)1.1 《贪玩的人类2 (3)1.2 读书的意义与目的 (4)二、百年前的中国科学 (5)2.1 清末民初的科学启蒙 (7)2.1.1 洋务运动与科学教育 (8)2.1.2 新文化运动与科学传播 (9)2.2 钱学森、邓稼先等早期科学家的贡献 (10)三、新中国时期的科学进展 (11)3.1 “两弹一星”工程与原子能科学 (13)3.2 航天科技的发展与挑战 (14)3.3 生物医学研究的突破与创新 (15)四、改革开放后的科学繁荣 (17)4.1 科技体制的改革与创新 (18)4.2 信息技术与人工智能的崛起 (19)4.3 生态环境与可持续发展的研究 (21)五、现代科学与人类未来 (22)5.1 基础科学的最新进展 (23)5.2 应用科学的跨界融合 (25)5.3 科学与人文的对话与交流 (26)六、结语 (27)6.1 百年中国科学的发展历程与启示 (28)6.2 科学精神与创新意识的培养 (29)一、内容概述《贪玩的人类2:穿越百年的中国科学》是一本深入探索中国科学发展历程的著作。

本书通过丰富的历史资料和现代视角的融合,展示了中国科学在跨越百年间所取得的辉煌成就及其背后的故事。

本段落将概述书籍的主要内容。

书籍首先介绍了中国科学的起步阶段,探讨了古代科学与现代科学的交汇点。

通过介绍一些重要科学家的生平和贡献,展示了中国科学在起步阶段所面临的挑战和机遇。

本书重点介绍了中国在各个领域所取得的重大科技突破和里程碑事件。

包括物理学、化学、生物学、天文学、地质学、工程学等,通过具体案例和成就,展示了中国科学在全球舞台上的崛起。

本书还深入探讨了中国科学政策的演变以及国家层面的创新战略。

通过对不同时期的政策进行分析,展示了科学政策如何推动中国科学的快速发展,并阐述了未来科学发展的趋势和方向。

除了科学成就和政策演变,本书还关注了科学文化的兴起和传播。

拟态防御技术

拟态防御技术

拟态防御技术
罗兴国;仝青;张铮;邬江兴
【期刊名称】《中国工程科学》
【年(卷),期】2016(018)006
【摘要】网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间
防御技术的新星,其研究热度不断提高。

本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。

通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。

【总页数】5页(P69-73)
【作者】罗兴国;仝青;张铮;邬江兴
【作者单位】中国人民解放军信息工程大学国家数字交换系统工程技术研究中心,郑州450002;中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学数学工程与先进计算国家重点实验室,郑州450001;中国人民解放军信息工程大学国家数字交换系统工程技术研究中心,郑州450002
【正文语种】中文
【中图分类】TN915
【相关文献】
1.拟态防御技术构建国家信息网络空间内生安全 [J], 邬江兴
2.基于拟态防御技术针对关键数据进行保护的架构研究 [J], 冯峰;周清雷
3.中国科学院DCS中心成功召开国家重点研发计划“拟态防御安全架构与共性关键技术研究”课题中期检查会 [J],
4.首届“强网”拟态防御国际精英挑战赛挑战拟态防御机制 [J],
5.拟态防御技术在金融业务领域的应用 [J], 刘映镇
因版权原因,仅展示原文概要,查看原文内容请购买。

ccus领域国家重点研发计划

ccus领域国家重点研发计划

ccus领域国家重点研发计划下载温馨提示:该文档是我店铺精心编制而成,希望大家下载以后,能够帮助大家解决实际的问题。

文档下载后可定制随意修改,请根据实际需要进行相应的调整和使用,谢谢!并且,本店铺为大家提供各种各样类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,如想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by the editor. I hope that after you download them, they can help yousolve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!In addition, our shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts,other materials and so on, want to know different data formats and writing methods, please pay attention!碳捕捉利用储存技术(CCUS)是一种应对气候变化和减少碳排放的关键技术。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

97
2018年第2期2018年1月18日,“首届电子数据取证前瞻技术高端论坛”在广州南沙
资讯科技园盛大开幕。

本次论坛邀请到了著名密码学家王小云院士等专家学
者出席会议并发言。

本次会议参会嘉宾400余人,探讨了电子数据取证前瞻技
术和法律难题。

广州市委常委、南沙开发区(自贸区南沙片区)党工委书记、南沙开发区
管委会主任、南沙区委书记蔡朝林,南沙区委副书记、区长曾进泽,南沙区
委常委、南沙区委政法委书记梁岭,南沙开发区管委会副主任谢明等领导出
席会议,论坛开幕式由主办单位广州中国科学院软件应用技术研究所常务副所长袁峰主持。

曾进泽为论坛致欢迎辞,对参会嘉宾表示欢迎,介绍了南沙区在创新创业发展、人才引进等方面的政策支持,并表态愿意为专家学者提供更广阔的科研环境。

中国科学院软件所副所长肖作敏,中国网络空间安全协会副秘书长张健及广东省公安厅网络安全保卫总队副总队长黄春健分别致辞。

广州中国科学院软件应用技术研究所电子数据取证实验室主任、广东中科司法鉴定所所长丁丽萍研究员担任论坛主席,主持成立了广州中国科学院软件应用技术研究所电子数据取证实验室专家委员会,并聘请方滨兴院士(陈晓桦博士代领)、王小云院士、顾坚等为特聘专家。

蔡朝林、肖作敏、袁峰为三位特聘专家代表颁发了聘书。

开幕式结束后,王小云院士作题为“ 网络可信身份与思考”的主题报告,就基于身份的电子签名与身份认证、哈希函数的攻击对电子签名的影响以及电子签名法与身份监管等前沿问题给出了精彩分析和解答。

“首届电子数据取证前瞻技术高端论坛”在南沙盛大开幕
2018年1月11日,由中国科学院DCS 中心牵头承担的“拟态防御安全架构与共性关键技术研究”课题中期检查会议在北京召开。

解放军信息工程大学陈鸿昶教授、伊鹏研究员、马海龙副研究员,中国电子科技集团公司32所陆新、赫凌俊高级工程师出席了此次会议。

DCS 中心林璟锵研究员作为课题承担单位领导、王跃武副研究员作为课题负责人参加了此次会议。

清华大学深圳研究生院李琦副研究员等成员单位代表参加了此次会议。

王跃武副研究员作为课题负责人汇报课题总体进展及工作进展,提出了基本的拟态安全技术体系架构,针对共性拟态防御技术在不同平台的实现机制开展了系统研究。

课题参与单位代表分别就承担的任务进行了汇报。

针对课题汇报情况,出席专家对课题研究内容进行了评议,希望课题组在日后工作中进一步加强各个课题之间的支撑和衔接,成果优中选优,形成一体化完整方案。

课题组认真聆听了各位专家的指导,为课题下一步研究和工作开展奠定了良好的基础。

此次会议在各位专家和参与单位的大力支持下取得了圆满成功。

中国科学院DCS 中心成功召开国家重点研发计划“拟态防御安全架构与共性关键技术研究”课题中期检查会。

相关文档
最新文档