搜索筛选:
搜索耗时0.2014秒,为你在为你在88,662,000篇论文里面共找到 7 篇相符的论文内容
类      型:
[期刊论文] 作者:罗燕琪, 来源:绵阳经济技术高等专科学校学报 年份:2002
个性化学习环境是网络学习系统中提供给"不定时学习者"的重要场所,用XML实现这个环境将能更加快捷、方便地显示个性化的内容.提出了用XML实现三层体系结构的个性化学习环境....
[期刊论文] 作者:罗燕琪,范勇,, 来源:教育教学论坛 年份:2015
针对计算机工程领域专业学位硕士研究生培养特点,在分阶段进行研究生实践能力培养模式和将CDIO工程教育模式引进计算机实践课程,根据计算机工程领域的特点建立实践教学管理和...
[期刊论文] 作者:罗燕琪,段琦, 来源:计算机时代 年份:2007
为保证数据库加密后数据长度不变,应对分组密码加以改进:对于ECB(电子文本)操作模式可采用向前挪位法.CBC(分组链接)操作模式可采用密文窃取方式。为保证密钥的随机性、不可预测性和......
[期刊论文] 作者:罗燕琪,钟税锋, 来源:绵阳经济技术高等专科学校学报 年份:2001
身份认证和鉴别目前可以通过多种手段实现.口令是其中的一种形式.讨论了用VB实现一次性口令的方法及解决一次性口令的算法不易记忆的问题....
[期刊论文] 作者:宋丽丽, 罗燕琪, 孙海峰,, 来源:四川教育学院学报 年份:2004
文章通过介绍国内外高校利用外聘教师资源来发展高等教育的历史和现状 ,进而指出外聘教师对促进高校发展的意义 ,并就如何发展外聘教师力量、管理外聘教师资源等提出了自己的...
[期刊论文] 作者:刘自伟 罗燕琪 段 琦, 来源:计算机时代 年份:2007
摘要:为保证数据库加密后数据长度不变,应对分组密码加以改进:对于ECB(电子文本)操作模式可采用向前挪位法,CBC(分组链接)操作模式可采用密文窃取方式。为保证密钥的随机性、不可预测性和难以分析,可使用基于Blum Blum Shub(BBS)方法和基于混沌理论生成分组密码的密......
[期刊论文] 作者:刘志勤,王庆凤,黄俊,罗燕琪,陈华容,李光伟, 来源:高教研究:西南科技大学 年份:2018
以西南科技大学计算机科学与技术学院在读研究生及毕业生为问卷调查对象,调查影响学院研究生培养质量的导师指导、个人能力和学术氛围三大主要因素,深入探求其内外各项干扰因...
相关搜索: