搜索筛选:
搜索耗时0.2799秒,为你在为你在18,191,000篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:李,, 来源:信息化研究 年份:2009
在多应用系统组成的园区网中,如何实现术同应用系统中用户身份的统一管理成为研究的重点。文中分析了统一身份认证中匿名用户和认证用户的访问特点,利用单点登录和URL(统一资源......
[期刊论文] 作者:李,, 来源:中国新通信 年份:2009
介绍了目录服务的概念和功能,论述了目录服务与LDAP之间的关系以及LDAP的工作原理和实现方法,分析了LDAP的4种基本模型及功能模块之间的关系,给出了基于LDAP的统一身份认证系统...
[期刊论文] 作者:崔,, 来源:台湾农业探索 年份:2012
台湾农民合作组织是促进台湾农业发展的重要保证,也是台湾农业现代化的特征之一。该文从其性质、组织结构、管理职责等方面概括了目前台湾地区的几种农民合作组织,旨在为大陆...
[期刊论文] 作者:乔,, 来源:科学 年份:2004
据英国Nature,2004,427:65报道,中国科学家倪喜军、王元青等从中国湖南省发掘出已知最早的灵长目头骨化石。这个保留了部分头骨和近乎完整齿列的头骨化石距今约5500万年...
[期刊论文] 作者:盛,, 来源:上海中医药杂志 年份:1995
自拟方治疗干咳上海市南汇县新港乡卫生院盛馥娟(201304)关键词:干咳干咳无痰属燥咳,多发于秋天气候干燥季节。近年来,临床上多见一类咳嗽,干咳无痰,咳声连作,面红耳赤,甚则涕泪俱出,或则咳则......
[期刊论文] 作者:李,, 来源:网络安全技术与应用 年份:2009
为克服HTTP的无状态性和面向非连接性,大量的Web应用系统采用Cookies来管理用户状态信息,但Cookies存在一些安全隐患。本文系统地分析了Cookies的组成、特征、工作原理和应用...
[期刊论文] 作者:李,, 来源:信息网络安全 年份:2010
本文简要介绍EPC(Electronic Product Code,产品电子代码)物联网的组成和工作方式。结合TCP/IP网络中DNS(Domain Name System,域名系统)技术规范,重点探讨ONS(Object Naming Servi...
[期刊论文] 作者:汪,, 来源:山西化工 年份:1987
我厂水泥车间使用的φ135毫米螺旋气力输送泵是与φ1.83×6.12米水泥磨配套使用的。泵在运行当中螺旋叶、闸板、衬套等零件磨损严重,造成泵操作极不正常,经常发生堵泵、...
[期刊论文] 作者:李,, 来源:财会学习 年份:2015
企业所得税纳税筹划的前提是纳税人在税法许可的范围内,对企业内部的经营活动进行统筹安排,目的在于尽量减少企业所得税的缴纳。随着新所得税法律的颁布,分析企业所得税纳税...
[期刊论文] 作者:郑, 来源:教育界:高等教育研究(下) 年份:2017
如何正确引导学生展示自我,这是一门艺术,也是一个教育问题。学生千差万别,要尊重学生个性特点,因材施教,“尊重”是关键。文章针对不同学生而因材施教的实践谈了一些体会。......
[期刊论文] 作者:尚,, 来源:河北自学考试 年份:2000
[学位论文] 作者:崔,, 来源: 年份:2008
农民经济合作组织是农民在现代商品经济条件下,为实现共同的经济利益和目标,在相对稳定的土地承包、家庭经营基础上,在自愿、平等、互助、互利的原则下,依照共同约定的章程,...
[期刊论文] 作者:李,, 来源:实验技术与管理 年份:2018
大数据应用的优势是对数据价值的分析和利用,大数据技术应对的是价值与数据之间的博弈,是大数据价值体现的手段和方法,大数据人才培养是推进大数据技术进步的基本保障。大数...
[期刊论文] 作者:李,, 来源:微计算机应用 年份:2009
提出了利用多重标签方式来实现以太网透传的具体技术和方法,解决了以太网在MAN和WAN应用中存在的主要缺陷。其中,QinQ技术通过在标准IEEE802.1QVLAN标签的外层又添加一层IEEE802...
[期刊论文] 作者:群, 李,, 来源:信息安全研究 年份:2016
可信计算是信息安全领域一个重要的应用和研究分支,是从系统角度解决当前信息安全隐患的一种有效机制.介绍了可信计算技术的基本概念,重点对可信计算的密钥管理体系和证书类...
[期刊论文] 作者:李, 群,, 来源:电信科学 年份:2018
Rootkit是一类能够攻击系统内核且实现深度隐藏的恶意代码,已对网络安全造成了严重威胁。首先,介绍了Rootkit/Bootkit的基本特征,对比分析了用户模式和内核模式下Rootkit攻击...
[期刊论文] 作者:群,李, 来源:现代计算机 年份:1999
本文从服务器的性能、可靠性、可管理性、存储方式及吞吐能力等方面出发,分析了与之相关的一些技术。针对服务器结构体系的发展,尤其是新一代总线结构、共享内存和集群等技术的......
[期刊论文] 作者:李, 群,, 来源:警察技术 年份:2018
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法.在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰减检...
[期刊论文] 作者:, 来源:心理科学通讯 年份:1988
问题在幼儿集体中,经常由于个别孩子的攻击性行为而引起各种纠纷。虽然幼儿的侵犯行动不一定都有攻击动机所驱使,而且有些行为还未成固习。但如果放任不管或处理术当,会...
[期刊论文] 作者:,, 来源:电影评介 年份:2014
一、什么叫延时摄影当网上名为《This is Shanghai》(这就是上海)的短片在网络上被大量转发,为我们展示了上海这个国际大都市各种不同风貌的时候,大家也被它的绮丽玄幻震...
相关搜索: