期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
浅谈数据加密技术
被引量:
2
1
作者
孙全尚
孙书双
《电脑学习》
2007年第6期52-53,共2页
介绍了数据加密的基本概念,数据加密的两种体制和几种典型的加密算法及其原理。
关键词
网络安全
数据加密
对称加密
非对称加密
下载PDF
职称材料
运用PowerPoint设计和制作基础英语课程教学课件
2
作者
钱贵平
杨玮玮
汪洋
《电脑学习》
2006年第3期31-32,共2页
随着现代教育改革的推进,传统的基础英语课程教学方法已不适应形势需要。文章就此提出了运用多媒体技术改革基础英语教学的思路,详细阐述了运用PowerPoint设计和制作基础英语课程教学课件的过程,并对其在教学中的使用效果做出了评价。
关键词
基础英语课程
POWERPOINT
计算机辅助教学
下载PDF
职称材料
基于PDM的集成化CAPP系统研究
3
作者
汪洋
钱贵平
张宇
《电脑学习》
2006年第3期46-47,共2页
提出了如何构建基于IMAN的集成化CAPP系统的方法,研究了在PDM框架上面向产品对象的集成化CAPP系统的工艺设计方法和集成管理的实现机制。
关键词
PDM
产品数据管理
计算机辅助工艺设计(CAPP)
下载PDF
职称材料
广度优先破解二叉树加密算法
4
作者
任广永
《微型电脑应用》
2008年第5期29-30,共2页
通过介绍二叉树加密算法,分析二叉树加密算法是利用加密二叉树的树形对明文信息进行加密的处理加密过程,和其存在的漏洞,提出了基于广度优先搜多算法的二叉树加密算法的破解方法,基于广度优先搜索算法的破解算法是由于在二叉树加密...
通过介绍二叉树加密算法,分析二叉树加密算法是利用加密二叉树的树形对明文信息进行加密的处理加密过程,和其存在的漏洞,提出了基于广度优先搜多算法的二叉树加密算法的破解方法,基于广度优先搜索算法的破解算法是由于在二叉树加密算法的密文传输过程中存在着可以被截获的公钥,对于公钥可以分析成一个可能的加密森林,在应用广度优先算法的搜索过程中生成解密链表,最后达到了破解的目的。
展开更多
关键词
二叉树
先根序搜索序列
后根序搜索序列
广度优先
下载PDF
职称材料
EXCEL实用技巧
5
作者
孙全尚
赵晓静
《电脑学习》
2005年第6期58-59,共2页
介绍了Excel中的一些常用的实用技巧。
关键词
EXCEL
实用技巧
Wold
下载PDF
职称材料
基于离散对数问题的代理数字签名
6
作者
蔡庆华
孙全尚
《电脑学习》
2005年第5期50-51,共2页
基于ElGamal数字签名方案,针对不同应用情况,分别提出了代理签名、多重代理签名等方案。
关键词
代理数字签名
离散对数
网络安全
数字签名方案
代理签名
离散对数问题
ELGAMAL
多重
下载PDF
职称材料
用ADO数据控件开发SQL Server应用程序
7
作者
汪洋
张玉州
《电脑学习》
2006年第4期49-50,共2页
介绍使用ADO数据控件开发SQLServer应用程序,并用一个具体的实例详细讲述其方法和步骤。
关键词
应用程序
ADO数据控件
SQL
SERVER
下载PDF
职称材料
一类递归编程的特殊方法探讨
8
作者
孙全尚
赵晓静
《电脑学习》
2005年第4期37-38,共2页
介绍了递归模型的一般形式、递归程序的执行过程及递归程序设计。重点从数学公式的角度探讨了复杂递归问题的一类特殊编程方法及其应用。
关键词
程序设计
递归编程
递归模型
教学公式
下载PDF
职称材料
IPv6中一种网络传输信任模型
9
作者
任广永
《中国高新技术企业》
2007年第9期88-88,92,共2页
网格技术是国内外计算机业近年来研究的一个热点。是一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,可为计算机用户提供更多的资源、功能和交互性。但是由于许多人下载而不愿共享资源;网络的匿...
网格技术是国内外计算机业近年来研究的一个热点。是一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,可为计算机用户提供更多的资源、功能和交互性。但是由于许多人下载而不愿共享资源;网络的匿名性和无中心化管理使其成为黑客攻击的目标。因此要求在网格中用有效方法是建立信任机制,使用户能够获得目标节点的历史信息,并据此选择更安全的资源服务对象。
展开更多
关键词
网格
节点
IPV6
下载PDF
职称材料
题名
浅谈数据加密技术
被引量:
2
1
作者
孙全尚
孙书双
机构
安徽省安庆师范学院计算机与信息学院
安徽省
安庆
市公安局大观分局
出处
《电脑学习》
2007年第6期52-53,共2页
文摘
介绍了数据加密的基本概念,数据加密的两种体制和几种典型的加密算法及其原理。
关键词
网络安全
数据加密
对称加密
非对称加密
Keywords
Network Security Data Encryption Symmetrical Encryption Asymmetrical Encryption
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
运用PowerPoint设计和制作基础英语课程教学课件
2
作者
钱贵平
杨玮玮
汪洋
机构
安徽省
安庆师范学院
外国语
学院
安徽省安庆师范学院计算机与信息学院
出处
《电脑学习》
2006年第3期31-32,共2页
基金
安庆师范学院教研项目(044-J040511)
文摘
随着现代教育改革的推进,传统的基础英语课程教学方法已不适应形势需要。文章就此提出了运用多媒体技术改革基础英语教学的思路,详细阐述了运用PowerPoint设计和制作基础英语课程教学课件的过程,并对其在教学中的使用效果做出了评价。
关键词
基础英语课程
POWERPOINT
计算机辅助教学
Keywords
Basic English Course PowerPoint Computer-assisted Instruction
分类号
G434 [文化科学—教育技术学]
下载PDF
职称材料
题名
基于PDM的集成化CAPP系统研究
3
作者
汪洋
钱贵平
张宇
机构
安徽省安庆师范学院计算机与信息学院
安徽省
安庆师范学院
外国语
学院
云南省昆明理工大学机电工程
学院
出处
《电脑学习》
2006年第3期46-47,共2页
基金
安庆市科技计划项目(200512)
云南省信息网络开发技术计划(2001AT01)
文摘
提出了如何构建基于IMAN的集成化CAPP系统的方法,研究了在PDM框架上面向产品对象的集成化CAPP系统的工艺设计方法和集成管理的实现机制。
关键词
PDM
产品数据管理
计算机辅助工艺设计(CAPP)
Keywords
PDM Product Data Management Computer Adied Process Design
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
TH16 [机械工程—机械制造及自动化]
下载PDF
职称材料
题名
广度优先破解二叉树加密算法
4
作者
任广永
机构
安徽省安庆师范学院计算机与信息学院
出处
《微型电脑应用》
2008年第5期29-30,共2页
基金
安徽省教育厅自然科学基金资助项目(2006KJ081B)安徽安庆科技重点公关资助项目(200705)
文摘
通过介绍二叉树加密算法,分析二叉树加密算法是利用加密二叉树的树形对明文信息进行加密的处理加密过程,和其存在的漏洞,提出了基于广度优先搜多算法的二叉树加密算法的破解方法,基于广度优先搜索算法的破解算法是由于在二叉树加密算法的密文传输过程中存在着可以被截获的公钥,对于公钥可以分析成一个可能的加密森林,在应用广度优先算法的搜索过程中生成解密链表,最后达到了破解的目的。
关键词
二叉树
先根序搜索序列
后根序搜索序列
广度优先
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
EXCEL实用技巧
5
作者
孙全尚
赵晓静
机构
安徽省安庆师范学院计算机与信息学院
出处
《电脑学习》
2005年第6期58-59,共2页
文摘
介绍了Excel中的一些常用的实用技巧。
关键词
EXCEL
实用技巧
Wold
Keywords
Excel Using Skills Word
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP317.3 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于离散对数问题的代理数字签名
6
作者
蔡庆华
孙全尚
机构
安徽省安庆师范学院计算机与信息学院
不详
出处
《电脑学习》
2005年第5期50-51,共2页
基金
安徽省教育厅自然科学基金项目(2005KJ365zc)
文摘
基于ElGamal数字签名方案,针对不同应用情况,分别提出了代理签名、多重代理签名等方案。
关键词
代理数字签名
离散对数
网络安全
数字签名方案
代理签名
离散对数问题
ELGAMAL
多重
Keywords
Proxy Digital Signature Discrete Logarithms Network Security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
用ADO数据控件开发SQL Server应用程序
7
作者
汪洋
张玉州
机构
安徽省安庆师范学院计算机与信息学院
讲师
不详
出处
《电脑学习》
2006年第4期49-50,共2页
文摘
介绍使用ADO数据控件开发SQLServer应用程序,并用一个具体的实例详细讲述其方法和步骤。
关键词
应用程序
ADO数据控件
SQL
SERVER
Keywords
Applied-Program ADO Data Control SQL Server
分类号
TP311.11 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一类递归编程的特殊方法探讨
8
作者
孙全尚
赵晓静
机构
安徽省安庆师范学院计算机与信息学院
教师
不详
出处
《电脑学习》
2005年第4期37-38,共2页
文摘
介绍了递归模型的一般形式、递归程序的执行过程及递归程序设计。重点从数学公式的角度探讨了复杂递归问题的一类特殊编程方法及其应用。
关键词
程序设计
递归编程
递归模型
教学公式
Keywords
Recursion Mathematical Formula Program Design C Language
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
IPv6中一种网络传输信任模型
9
作者
任广永
机构
安徽省安庆师范学院计算机与信息学院
出处
《中国高新技术企业》
2007年第9期88-88,92,共2页
基金
安徽省教育厅自然科学基金资助项目(2006KJ081B)
安徽安庆科技重点公关资助项目(200705)
文摘
网格技术是国内外计算机业近年来研究的一个热点。是一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,可为计算机用户提供更多的资源、功能和交互性。但是由于许多人下载而不愿共享资源;网络的匿名性和无中心化管理使其成为黑客攻击的目标。因此要求在网格中用有效方法是建立信任机制,使用户能够获得目标节点的历史信息,并据此选择更安全的资源服务对象。
关键词
网格
节点
IPV6
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
浅谈数据加密技术
孙全尚
孙书双
《电脑学习》
2007
2
下载PDF
职称材料
2
运用PowerPoint设计和制作基础英语课程教学课件
钱贵平
杨玮玮
汪洋
《电脑学习》
2006
0
下载PDF
职称材料
3
基于PDM的集成化CAPP系统研究
汪洋
钱贵平
张宇
《电脑学习》
2006
0
下载PDF
职称材料
4
广度优先破解二叉树加密算法
任广永
《微型电脑应用》
2008
0
下载PDF
职称材料
5
EXCEL实用技巧
孙全尚
赵晓静
《电脑学习》
2005
0
下载PDF
职称材料
6
基于离散对数问题的代理数字签名
蔡庆华
孙全尚
《电脑学习》
2005
0
下载PDF
职称材料
7
用ADO数据控件开发SQL Server应用程序
汪洋
张玉州
《电脑学习》
2006
0
下载PDF
职称材料
8
一类递归编程的特殊方法探讨
孙全尚
赵晓静
《电脑学习》
2005
0
下载PDF
职称材料
9
IPv6中一种网络传输信任模型
任广永
《中国高新技术企业》
2007
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部