搜索筛选:
搜索耗时1.9299秒,为你在为你在102,285,761篇论文里面共找到 9 篇相符的论文内容
类      型:
[期刊论文] 作者:白荷芳, 来源:甘肃科技 年份:2003
针对高温熔炉实际生产中存在的问题 ,提出了一种主从式计算机实时测控系统 ,实现高温熔炉最优控制的设计思想与基本框架 ,并就实践中的几个技术问题进行了探讨。...
[期刊论文] 作者:白荷芳, 来源:甘肃科技 年份:2006
本文介绍了化学实验室管理系统的体系结构,对设计中的关键技术进行了探讨。运用基于VB开发环境,采用ADO作为数据访问接口,使用Data控件和DBGrid控件及SQL语句,实现对数据库的操作......
[期刊论文] 作者:白荷芳, 来源:法语学习 年份:1996
彗星彗星始终使人类不安或引起人类兴趣。已往长期被说成是不祥之兆。之后被视为与流星相似,故也被看作类似大气圈现象。实际上,彗星首先是一个“脏雪”球,是尘埃与微粒混合的冰......
[期刊论文] 作者:白荷芳,杨忠, 来源:甘肃省经济管理干部学院学报 年份:2003
文章分析了电子商务与社会经济的关系及其对经济波动的影响,提出了在电子商务活动日益普及的情况下,电子商务在为经济稳定、快速发展提供机会的同时,也可能带来新的风险,导致...
[期刊论文] 作者:常咏梅,白荷芳, 来源:成人教育 年份:2004
传统成人高等教育已不能满足现代成人学习的需要,利用信息技术构建我国新型成人高等教育模式是成人教育的发展趋势,也是学习型社会的必备条件....
[期刊论文] 作者:白荷芳,柴娟娟, 来源:甘肃科技 年份:2002
本文对单钥加密和双钥加密两种技术进行了论证 ,分析了两种技术的优点和不足 ,并提出了加强数据和网络安全的策略。...
[期刊论文] 作者:白荷芳,王彩芬, 来源:西北师范大学学报:自然科学版 年份:2006
数字签名在信息安全中具有重要的作用,针对一种ELGamal签名体制的变形.分析了它的安全性;证明了对它的攻击等价于解有限域上的离散时数问题,并对变形后体制的计算效率与原方案做......
[期刊论文] 作者:白荷芳,许桃香, 来源:甘肃联合大学学报:自然科学版 年份:2006
利用Visual Foxpro与描述性统计软件SPSS的兼容性。研制开发了大学生学习计算机的个性特征的心理测试软件,学生可以直接在计算机上回答问卷,回答的结果(答案数据库)可以直接与SPS......
[期刊论文] 作者:王彩芬,樊睿,白荷芳, 来源:兰州大学学报:自然科学版 年份:2006
提出了一个基于Schnorr签名体制的、具有前向安全性质的签密方案,弥补已有签密方案大多不具备前向安全性的缺陷,该方案能够实现即使签密者的密钥泄漏,以前产生的签密仍然有效的......
相关搜索: