首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
教育   6篇
科学研究   4篇
信息传播   2篇
  2019年   1篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2010年   3篇
  2009年   1篇
  2007年   3篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
李晓靖 《华章》2007,(7):170
随着网络技术和信息技术的发展、各种应用服务的不断普及,用户接触的系统必然会越来越多,而每个系统都要求用户遵循一定的安全策略.  相似文献   
2.
浅谈助学贷款中学生违约问题及解决对策   总被引:2,自引:0,他引:2  
自2000年国家助学贷款实施以来,取得了很大进展,帮一大批贫困生解决了上学难问题,促进了社会的和谐.但由于助学贷款在我国是新生事物,有许多不完善的地方,目前比较突出的问题是很多进入还款期的学生不能按期归还贷款,增加了助学贷款的风险,造成了比较恶劣的影响.文章立足于助学贷款的现状,分析了学生违约的原因,提出一些规避的方法.  相似文献   
3.
李晓靖 《文教资料》2010,(8):227-228
高职毕业生的就业工作关系到高职院校的存亡,甚至影响到整个高职教育的发展。尤其在当前严峻的就业形势下,高职院校要取得持续发展,必须进一步提高办学质量,在体制上进行创新,以彰显自己的办学特色。本文分析了高职院校就业率不高的原因,并对如何提升就业竞争力提出一些建议。  相似文献   
4.
时滞相关Logistic函数浮点数据模糊加密稀疏集构造   总被引:1,自引:0,他引:1  
李晓靖 《科技通报》2015,(2):98-100
提出一种基于时滞相关Logistic函数线性调频采样的浮点数据模糊加密算法优化技术,给出时滞相关Logistic函数及相关定义,研究了浮点数据的模糊编码算法,设计实时交互网络的浮点数据模糊加密方案,实现密钥稀疏集构造,采用基于稀疏矩阵的存储格式下的时滞相关Logistic函数浮点数据加密运算,构造密钥稀疏集,优化了算法性能。仿真结果表明,算法数据加密和解密性能较好,具有较高的数据吞吐量,能实现对大数据库的数据加密,提高了密文的不可预测性。  相似文献   
5.
随着"90后"学生走进高职院校,校园呈现出许多不同于以往的风貌和特色。原有的管理方法和模式已经不能适应现阶段大学生的特点,给新时期的学生管理工作带来了新问题。本文立足于"90后"高职学生的特点,探索高职学生管理的新思路、新方法。  相似文献   
6.
信息安全实验是信息安全领域的实用技术和实验设计,信息安全实验系统包括实验和管理两个子系统,管理系统通过与学生实验的交互对大量实验数据作分类处理,节省了人力和时间。为了获得较高的系统性能,以及比较灵活的系统配置,我们采用的是基于Intemet的三层B/S模型。B/S模式的应用系统都要面对安全的问题,身份认证和访问控制是实现计算机安全的主要手段。介绍了基于web的信息安全实验管理系统,先分析了系统的体系架构和功能,然后针对B/S模式的安全威胁,采用了两个方案实现身份认证和访问控制。  相似文献   
7.
本文医疗汽车的侧板升降平台,是通过AMESim软件对举升系统进行建模,并对运行过程进行了仿真分析,结果表明通过合适的液压回路设计,可以实现了医疗车平台的升降和翻转功能。  相似文献   
8.
本刊讯汽车的发明是人类历史发展的重大成就,是人类工业文明的一个标志。在汽车发明一百年之后,著名纪录片导演周兵携手故宫团队首次以汽车发展历史为脉络用摄像机带我们走进汽车工业的百年发展史。此纪录片同步书籍《汽车百年》由金城出版社于7月出版发行。本书是一部厚重的人类社会进化史诗,也是汽车引领人类进入变革时代的全方位纪录。《汽车百年》图书收入了纪录片最真实、最有价值的镜头,囊括了大量珍贵素材,包括所有名车、老爷车  相似文献   
9.
随着近些年来我国就业形势的严峻和大学生们就业难的出现,大学生对专业化的就业指导的需求日益迫切,为了更好地促进大学生就业,越来越多的高校在对学生的就业指导中引入了职业测评.随之而来的,不少的研究者在职业测评和职业选择等方面进行了多项研究,但针对如何应用职业测评工具使之发挥应有效果的研究,却寥寥无几.本文立足于对职业测评工具使用现状的调查,进行分析研究,试图对如何使用职业测评工具提出一些建议原则.  相似文献   
10.
李晓靖 《华章》2007,(5):128
论文在研究相关密码学知识和身份认证技术的基础上,分析了一次性口令(One-Time Password,OTP)认证技术的原理和实现过程,以及基于S/Key的一次性口令的不足之处.论文将基于ElGamal的数字签名链所产生的结果用于一次性口令认证;并且对比分析了常用的S/Key一次性口令和EIGamal数字签名链产生的一次性口令的异同.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号