期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
浅谈数据加密技术 被引量:2
1
作者 孙全尚 孙书双 《电脑学习》 2007年第6期52-53,共2页
介绍了数据加密的基本概念,数据加密的两种体制和几种典型的加密算法及其原理。
关键词 网络安全 数据加密 对称加密 非对称加密
下载PDF
运用PowerPoint设计和制作基础英语课程教学课件
2
作者 钱贵平 杨玮玮 汪洋 《电脑学习》 2006年第3期31-32,共2页
随着现代教育改革的推进,传统的基础英语课程教学方法已不适应形势需要。文章就此提出了运用多媒体技术改革基础英语教学的思路,详细阐述了运用PowerPoint设计和制作基础英语课程教学课件的过程,并对其在教学中的使用效果做出了评价。
关键词 基础英语课程 POWERPOINT 计算机辅助教学
下载PDF
基于PDM的集成化CAPP系统研究
3
作者 汪洋 钱贵平 张宇 《电脑学习》 2006年第3期46-47,共2页
提出了如何构建基于IMAN的集成化CAPP系统的方法,研究了在PDM框架上面向产品对象的集成化CAPP系统的工艺设计方法和集成管理的实现机制。
关键词 PDM 产品数据管理 计算机辅助工艺设计(CAPP)
下载PDF
广度优先破解二叉树加密算法
4
作者 任广永 《微型电脑应用》 2008年第5期29-30,共2页
通过介绍二叉树加密算法,分析二叉树加密算法是利用加密二叉树的树形对明文信息进行加密的处理加密过程,和其存在的漏洞,提出了基于广度优先搜多算法的二叉树加密算法的破解方法,基于广度优先搜索算法的破解算法是由于在二叉树加密... 通过介绍二叉树加密算法,分析二叉树加密算法是利用加密二叉树的树形对明文信息进行加密的处理加密过程,和其存在的漏洞,提出了基于广度优先搜多算法的二叉树加密算法的破解方法,基于广度优先搜索算法的破解算法是由于在二叉树加密算法的密文传输过程中存在着可以被截获的公钥,对于公钥可以分析成一个可能的加密森林,在应用广度优先算法的搜索过程中生成解密链表,最后达到了破解的目的。 展开更多
关键词 二叉树 先根序搜索序列 后根序搜索序列 广度优先
下载PDF
EXCEL实用技巧
5
作者 孙全尚 赵晓静 《电脑学习》 2005年第6期58-59,共2页
介绍了Excel中的一些常用的实用技巧。
关键词 EXCEL 实用技巧 Wold
下载PDF
基于离散对数问题的代理数字签名
6
作者 蔡庆华 孙全尚 《电脑学习》 2005年第5期50-51,共2页
基于ElGamal数字签名方案,针对不同应用情况,分别提出了代理签名、多重代理签名等方案。
关键词 代理数字签名 离散对数 网络安全 数字签名方案 代理签名 离散对数问题 ELGAMAL 多重
下载PDF
用ADO数据控件开发SQL Server应用程序
7
作者 汪洋 张玉州 《电脑学习》 2006年第4期49-50,共2页
介绍使用ADO数据控件开发SQLServer应用程序,并用一个具体的实例详细讲述其方法和步骤。
关键词 应用程序 ADO数据控件 SQL SERVER
下载PDF
一类递归编程的特殊方法探讨
8
作者 孙全尚 赵晓静 《电脑学习》 2005年第4期37-38,共2页
介绍了递归模型的一般形式、递归程序的执行过程及递归程序设计。重点从数学公式的角度探讨了复杂递归问题的一类特殊编程方法及其应用。
关键词 程序设计 递归编程 递归模型 教学公式
下载PDF
IPv6中一种网络传输信任模型
9
作者 任广永 《中国高新技术企业》 2007年第9期88-88,92,共2页
网格技术是国内外计算机业近年来研究的一个热点。是一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,可为计算机用户提供更多的资源、功能和交互性。但是由于许多人下载而不愿共享资源;网络的匿... 网格技术是国内外计算机业近年来研究的一个热点。是一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,可为计算机用户提供更多的资源、功能和交互性。但是由于许多人下载而不愿共享资源;网络的匿名性和无中心化管理使其成为黑客攻击的目标。因此要求在网格中用有效方法是建立信任机制,使用户能够获得目标节点的历史信息,并据此选择更安全的资源服务对象。 展开更多
关键词 网格 节点 IPV6
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部