搜索筛选:
搜索耗时0.0810秒,为你在102,275,373篇论文里面共找到 169,270篇文章
类      型:
[期刊论文] 作者:, 来源:素质教育博览 年份:2005
[期刊论文] 作者:, 来源:素质教育博览:小学中高年级版 年份:2005
学校礼堂里从来没有坐过这么多同学,连走道上也摆满了椅子.狗狗多多从台上望下去,只见黑压压的一片脑袋瓜.这是两个学校联合举办的报告会,难怪有这么多人....
[期刊论文] 作者:, 来源:素质教育博览:小学中高年级版 年份:2005
[期刊论文] 作者:, 来源:素质教育博览:小学中高年级版 年份:2005
多多是只好狗狗,它喜欢跟着自己的主人--小学生 张延一起去上学。当然啦,它得披上隐身大氅才行,要不 _然,早就被赶出校园啦。虽然是只狗狗,但多 多一点也不顽皮,它最担心的,...
[期刊论文] 作者:陈诚, ,, 来源:信息技术 年份:2005
RSA算法是最为重要的公开密钥密码算法之一.现主要阐述了RSA密码技术的基本理论,算法的基本实现,着重讨论了RSA算法的安全特性....
[期刊论文] 作者:,明朗, 来源:素质教育博览:小学中高年级版 年份:2005
<正>就要放寒假过春节了,空气都变得喜洋洋的。放学铃声响起,同学们排着队出校门,都不由自主地直蹦达呢。多多呢,还是老规矩,身披'隐形衣'悄悄地跟在张延身后。...
[期刊论文] 作者:明,郝, 来源:自动化信息 年份:2005
采用IPSec策略的VPN是现今比较好的一种VPN设计方案。基于802.11的无线局域网存在多种安全问题,利用VPN技术对无线局域网内通信进行保护是一种有效的方法。本文介绍在Linux;下对...
[期刊论文] 作者:,邹勇, 来源:素质教育博览 年份:2005
[期刊论文] 作者:邓锐,, 来源:信息工程大学学报 年份:2005
文章提出一种将公钥密码体制运用到信息隐藏的分布式隐藏新机制,在其算法中,综合运用了公钥密码、数字签名、秘密共享、数据压缩、图象处理等技术,使得数据隐藏的不可见性更...
[会议论文] 作者:;高亮;, 来源:第十三届全国混凝土及预应力混凝土学术交流会 年份:2005
本文论述了用无粘结预应力技术改造加固吊车梁的升级设计与施工, 整个厂房的吊车梁加固划分成两个施工段,每一侧各一段,实行流水作业。施工按照以下程序进行:受压翼缘粘钢加固,安...
[期刊论文] 作者:,邹勇, 来源:素质教育博览 年份:2005
①裸露、断头的电线千万不要随便碰! ②电器开关、插座等设备可不是拿来玩的。③不要用湿手拔电器插头、按电器开关;电器开关冒出火花时,绝对不能碰! ④不要在电线杆附近放风...
[期刊论文] 作者:,邹勇,, 来源:素质教育博览 年份:2005
~~...
[期刊论文] 作者:,邹勇, 来源:素质教育博览 年份:2005
[期刊论文] 作者:邓锐, , 来源:微计算机信息 年份:2005
本文介绍了HASH函数的原理,并重点讨论了其中的SHA-1算法及其在软件自保护中的应用和实现技术....
[期刊论文] 作者:王蕾,,, 来源:实用医技杂志 年份:2005
老年性便秘是老年人的常见病.由于粪便在体内停留过久,肠内细菌分解、发酵产生毒素,可无症状.长期便秘者,可有食欲不振、头痛、头晕、乏力或有恶心,甚至呼出臭气,腹部不适伴...
[期刊论文] 作者:王冕, , 来源:微计算机信息 年份:2005
本文基于Diffie-Hellman密钥协定协议和Shamir门限体制设计了一种密钥安全备份和恢复机制.该机制不需要第三方可信机构的参与,安全地实现了硬件加密设备的密钥备份和恢复.在...
[期刊论文] 作者:,, 来源:发明与创新(学生版) 年份:2005
[期刊论文] 作者:, 来源:云南林业 年份:2005
清晨;柔情。...
[期刊论文] 作者:聂,明英, 来源:当代贵州 年份:2005
贵阳医学院公共卫生学院现有在校生372人,其中贫困生147人,占39.7%;特困生38人,占10.2%.这些贫困生多数来自农村.公共卫生学院根据贫困生的实际困难和院情,从贫困生进校后,便...
[期刊论文] 作者:洪锡高,,, 来源:微型机与应用 年份:2005
对片上系统的设计方法进行了分析与探讨,给出了目前比较适用的SOC低功耗设计方法和一种新的SOC低功耗设计流程.对影响片上系统功耗的因素进行了深入分析,在此基础上从不同的...
相关搜索: