搜索筛选:
搜索耗时2.1535秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:燕丽艳, 来源:商业故事 年份:2021
随着经济的高速进步和社会的稳定发展,我国企事业单位的各项管理机制和管理制度也在不断完善和发展.其中,行政事业单位的各项管理制度和管理政策尤其是财务内控制度也应与时...
[期刊论文] 作者:燕丽艳, 来源:时代商家 年份:2021
事业单位执行新政府会计制度的探索与思考 摘要:随着《政府会计制度——行政事业单位会计科目和报表》的印发和颁布实......
[期刊论文] 作者:燕丽艳, 曹天杰,, 来源:电脑知识与技术 年份:2009
SQL注入是Web系统中经常存在的一种漏洞,攻击者利用这种漏洞可以通过SQL语句直接访问数据库,从而对系统的安全造成很大隐患。本文对SQL注入攻击的定义、产生原理以及攻击者常...
[期刊论文] 作者:燕丽艳,朱百明,, 来源:中国教育网络 年份:2009
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐.相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法......
[期刊论文] 作者:朱百明,燕丽艳, 来源:电脑知识与技术 年份:2011
文章介绍了使用两种技术对大内存电脑进行优化调整以提高系统性能。第一种技术为利用空闲的物理内存建立虚拟磁盘分区,并将系统频繁读取的临时文件存放在这个虚拟的高速磁盘...
[期刊论文] 作者:燕丽艳 曹天杰, 来源:电脑知识与技术(学术交流) 年份:2009
摘要:SQL注入是Web系统中经常存在的一种漏洞,攻击者利用这种漏洞可以通过SQL语句直接访问数据库,从而对系统的安全造成很大隐患。本文对SQL注入攻击的定义、产生原理以及攻击者常用的攻击方式做了比较详细的阐述,并从多个角度提出了相应的防范措施,用戶可以根据自己......
[期刊论文] 作者:刘晨光,刘伟辉,燕丽艳,, 来源:计算机工程与应用 年份:2014
采样是网络异常检测中数据采集的主要方法。而网络流的持续时间、数据包的大小、异常流量出现的频率等都在不断变化,给准确的采样带来很多负面的影响。为此,提出了特征感知的...
[期刊论文] 作者:朱百明,燕丽艳,尹洪胜,齐洪钢, 来源:中国科学院大学学报 年份:2021
采用单载波正交幅值调制的无线传感网络系统性能的分析研究中,一般都忽略功率放大器的非线性特性,实际上功放的非线性特性对系统性能的影响不可忽略。在功放经过非线性失真补...
相关搜索: