搜索筛选:
搜索耗时1.4795秒,为你在为你在102,285,761篇论文里面共找到 47 篇相符的论文内容
类      型:
[期刊论文] 作者:陆向艳, 来源:教育学、教学改革与实践 年份:2004
算法设计与分析是一门实践性很强的课程.通过实验教学,一方面加深学生对算法设计与分析课程内容的理解,另一方而达到理论联系实际的目的.如何搞好《算法设计与分析》课程实践...
[期刊论文] 作者:陆向艳, 来源:广西大学学报:哲学社会科学版 年份:2006
算法设计与分析是计算机科学与技术学科的核心课程之一,是理论知识和能力并重的课程,学生普遍认为该课程比较难学,如何上好这门课对老师来说是一个很大的挑战.在教学方法上,...
[期刊论文] 作者:陆向艳, 来源:软件 年份:2021
密码学可以为网络应用提供多种安全机制,为构筑网络安全保驾护航。针对当前密码学实践教学存在内容形式单一、平台依赖性强和创新性实践不足等问题及当前学生密码算法掌握程度和编程能力实际的多样性,本文提出一种多层多模式密码学实践教学模式并进行了相应的实......
[学位论文] 作者:陆向艳, 来源:广西大学 年份:2000
该文首先对目 前三个具有代表性的密钥恢复系统Clipper密钥托管系统,(采用密钥托管机制)、TIS的密钥恢复系统以及IBM的密钥恢复系统(它们增采用密钥封装机制)进行研 究与分...
[期刊论文] 作者:陆向艳,钟诚, 来源:广西大学学报(自然科学版) 年份:2001
分析了密钥恢复的需求,分析了密钥恢复技术的类型及其实现逻辑,并对其典型操作脚本进行了分析和比较。...
[期刊论文] 作者:陆向艳,钟诚, 来源:计算机工程与科学 年份:2001
密钥恢复允许一个授权的机构恢复数据加密密钥,以恢复被加密信息。在提供相同安全的条件下,椭圆曲线密码体制比其它公钥密码体制需要更小的密钥长度、计算开销和带宽,具有更广泛......
[期刊论文] 作者:陆向艳,钟诚, 来源:微电子学与计算机 年份:2010
采用适当的划分机制,将序列的后缀划分为若干组,在并行机群中独立对每组进行序列最大串联重复识别,从而得到完整序列的最大串联重复,给出一种减少了处理时间并降低了空间消耗...
[期刊论文] 作者:陆向艳,钟诚, 来源:广西大学学报 年份:2001
对通常的最大气泡法测量表面张力装置加以改进.经过改进的装置,易于清洗、干燥,实验操作过程简化,既加快了实验速度,又减少了实验误差,同时也降低了仪器损坏率....
[期刊论文] 作者:陆向艳,刘峻, 来源:数字通信世界 年份:2022
网络钓鱼攻击诱导用户访问虚假网站窃取用户姓名、账号、密码等敏感信息进而侵犯用户经济利益和隐私信息,影响极为恶劣.文章探讨了网络钓鱼攻击的方法、方式、检测技术、危害和预防措施,旨在为预防网络钓鱼攻击提供参考.......
[期刊论文] 作者:陆向艳, 苗洁, 来源:电子技术与软件工程 年份:2022
本文基于微信小程序云开发的背景,设计开发一款娱乐性质的音乐播放小程序系统,该系统无需下载安装音乐软件,打开微信即可使用用。本文介绍基于微信云开发的音乐播放系统的分析、设计和实现。......
[期刊论文] 作者:陆向艳,钟诚,杨柳,, 来源:计算机应用 年份:2009
提出了一种基于威胁分析的网站安全风险评估方法。该方法以威胁发生可能性和威胁产生后果损失为参数计算安全风险值,采用模糊评判法对参数进行定量计算。实例分析结果表明该...
[期刊论文] 作者:陆向艳, 钟诚, 杨柳,, 来源:微计算机信息 年份:2008
企业即时通信系统是即时通信技术在企业中的一种应用,面临计算机病毒,身份识别、数据机密性、真实性、完整性和不可否认性等安全问题。PKI是基于公钥理论和技术的基础安全平...
[期刊论文] 作者:李澔民,陆向艳, 来源:软件 年份:2020
为实现在Unity引擎中使用任意阶贝塞尔曲线绘制三维物体的轨迹,本文提出了一种灵活绘制N阶贝塞尔曲线的方法。该方法设计了一种可以降阶的插值计算函数来实现自定义控制点数...
[期刊论文] 作者:陆向艳,程璐,杨柳, 来源:现代计算机:下半月版 年份:2007
开发氧化铝企业仪表信息管理系统,可以提高仪表管理工作效率和自动化管理水平。UML是一种可视化的、用户绘制软件蓝图的标准建模语言。介绍采用UML对氧化铝企业仪表信息管理系...
[期刊论文] 作者:杨柳,钟诚,陆向艳, 来源:微电子学与计算机 年份:2009
在简要介绍传统聚类方法的基础上,从算法思想方面对近年来提出的分布式聚类算法、P2P网络上比较有代表性的聚类算法进行分析和评述,以期为进一步研究P2P网络环境下的聚类分析和......
[期刊论文] 作者:杨柳,钟诚,陆向艳,, 来源:微计算机信息 年份:2008
数字签名技术可以提供网络身份认证等功能,具有广泛的应用。本文利用门限密码技术设计一个基于P2P网络的分布式多重数字签名方案。本方案由P2P网络中的可信任节点共同决定群...
[期刊论文] 作者:崔鑫,钟诚,陆向艳, 来源:计算机工程与应用 年份:2009
对于处理机节点具有不同的计算速度、通信延迟和存储容量的异构机群系统,考虑通信启动开销,基于可分负载理论,提出一种双序列全局比对问题并行处理的最优分配策略,利用该策略确定......
[期刊论文] 作者:杨柳,阮子杰,陆向艳, 来源:现代电子技术 年份:2008
电子病历系统是一个高新科技项目,体温是电子病历系统中一个重要的数据。介绍基于C^#语言的电子病历系统的总体结构及电子病历系统中体温图的开发和实现,重点介绍利用C^#实现该......
[期刊论文] 作者:杨柳,谢宁,钟诚,陆向艳, 来源:广西大学学报:自然科学版 年份:2008
以电子病历系统的开发为背景,介绍了UML在实际项目开发中的应用.在对电子病历系统进行需求分析的基础上,利用Power Designer对系统进行需求模型、静态模型和动态模型的建模,设计......
[期刊论文] 作者:陆向艳,苏崇,刘峻,, 来源:网络安全技术与应用 年份:2021
互联网敏感信息给社会稳定、安全和文明等方面造成不良影响,本文提出一种基于朴素贝叶斯的敏感信息识别方法,实验结果表明本文方法对涉黄、涉政、涉恐、广告、谩骂五类文本数据的敏感词识别均有效。......
相关搜索: