搜索筛选:
搜索耗时0.9031秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[期刊论文] 作者:周顽,, 来源:电脑知识与技术 年份:2014
文章介绍了二维码的起源与概念,分析二维码的结构组成以及相对于一维条形码所具有的优势,详述了二维码在现实社会中的各种应用,最后针对二维码的安全隐患也提醒广大手机用户...
[期刊论文] 作者:周顽, 来源:电脑迷 年份:2013
摘 要 文章分析了U盘3病毒的传播原理,总结了常用的U盘病毒防范和清除的方法。  关键词 U盘病毒 防范 写保护  中图分类号:TP393.08 文献标识码:A  用户使用U盘过程中,很容易感染U盘病毒,进而感染电脑主机,出现数据丢失、文件夹隐藏、系统变慢等一系列电脑安全......
[期刊论文] 作者:周顽, 来源:安徽农业科学 年份:2007
分析了创建B/S模式农业管理信息系统的优点,从计算机技术角度探讨了这一系统的开发方法、开发流程和流行的软件技术,并对这些软件技术做了比较。...
[期刊论文] 作者:周顽, 周才学,, 来源:计算机工程与科学 年份:2010
文本分类是信息检索与数据挖掘领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展。概念格是规则提取和数据分析的有效工具,然而概念格的构造效率始终是概念格应...
[期刊论文] 作者:周顽,周才学, 来源:软件导刊 年份:2008
网络版课件将发展成为网络课堂教学多媒体课件的主要形式,对它的优化主要包括对Web课件页面的浏览速度、下载速度以及兼容性的优化原则和最优方法。...
[期刊论文] 作者:周顽,谢清, 来源:软件导刊 年份:2007
J2EE技术是SUN公司推出的用于构建基于Web系统的标准平台和环境,.NET是Microsoft XML Web Services平台,它们都是目前从系统平台到软件体系结构可供选择的主要技术平台。...
[期刊论文] 作者:李龙,周顽,, 来源:软件导刊 年份:2007
概述了图像压缩方法和无损数据压缩编码方法,分析了其基本思想和性能。...
[期刊论文] 作者:周才学,周顽,胡慧, 来源:计算机与现代化 年份:2011
椭圆曲线数字签名算法ECDSA的应用越来越广。本文通过分析其中一种提高ECDSA签名效率的改进算法,指出该算法存在的安全隐患,分析其不安全的根源,并提出一种攻击方法。该攻击...
[期刊论文] 作者:周顽,邓安远,崔宗敏, 来源:商场现代化 年份:2006
网上购物是正在普及中的一种电子商务,但在蓬勃发展的景象背后,网上购物中的安全问题已经越来越突出。本文从网上购物中存在的安全隐患出发,分析了网上购物的安全需求,提出了一种......
[期刊论文] 作者:周才学,周顽,胡日新,江永和, 来源:计算机工程 年份:2012
分析3种基于身份的签密方案,使用不可区分性选择明文攻击(IND-CPA)方法对前2种方案进行攻击,使用IND-CPA和伪造攻击方法对第3种方案进行攻击,并分别给出改进方案。分析结果表明...
[期刊论文] 作者:周才学,周顽,胡日新,江永和,, 来源:计算机应用研究 年份:2011
利用双线性对提出了一个新的安全高效的基于身份的广义签密方案。在BDH问题和CDH问题的困难性假设下,运用随机预言机模型,证明了新方案的机密性、不可伪造性和不可否认性。最后,对新方案的效率进行了分析,分析表明新方案具有较高的效率。......
[期刊论文] 作者:周才学,史姣丽,赵志强,周顽, 来源:微计算机信息 年份:2008
椭圆曲线密码体制ECC与RSA相比具有巨大的优势,它将会替代RSA成为通用的主流公钥密码。目前,椭圆曲线密码已进入实用阶段,正需要大力推广。将椭圆曲线密码技术应用于电子公文...
[期刊论文] 作者:周才学,周顽,董西伟,张广顺,, 来源:福建电脑 年份:2009
介绍了Cisco Pix防火墙模拟器Pemu在防火墙实验教学中的应用.设计了一系列实验教学项目并对教学效果进行了简要分析。实践证明这对提高学生的自主学习能力和培养创新能力、激...
相关搜索: