搜索筛选:
搜索耗时2.7275秒,为你在为你在102,285,761篇论文里面共找到 40 篇相符的论文内容
类      型:
[学位论文] 作者:王贵智,, 来源: 年份:2008
随着开放式网络的发展和安全问题的突出,PKI(Public Key Infrastructure,公共密钥基础设施)网络安全体系被广泛应用。PKI体系中的身份认证主要是通过数字证书进行的。而数字...
[期刊论文] 作者:王贵智, 来源:统计与咨询 年份:2005
注册会计师的职业性质决定了它是一个容易遭受法律诉讼的行业,那些蒙受损失的受害人总想通过起诉注册会计师尽可能使损失得以补偿。因此,法律诉讼一直是困扰着会计师职业...
[期刊论文] 作者:王贵智,, 来源:中国金融电脑 年份:2010
近年来随着网上银行用户的爆发式增长,针对网银使用的犯罪方式也随之花样翻新、层出不穷。为了深入探讨网银安全性,从本期开始,本刊特别邀请中国工商银行数据中心(北京)的技术......
[学位论文] 作者:王贵智,, 来源:湖南大学 年份:2004
现如今,科技的飞速发展使得大家的日常生活充满了电子产品,尤其是即将到来的5G技术,更是为相关的互联网技术提供了较大的动力,甚至不同的高校也开始不同程度的将电子智能化管...
[期刊论文] 作者:王贵智, 来源:统计与咨询 年份:1998
访问调查法是市场调查中搜集原始资料的一种基本调查方法。它是按所拟凋查事项,有计划地通过访谈询问方式向被调查者提出问题,通过他们的回答来获得有关信息资料的方法...
[期刊论文] 作者:王贵智, 来源:建筑安全 年份:2002
随着城市高层建筑的发展以及外墙装修、清洗队伍的不断扩大,高处外墙悬挂式吊篮施工的安全不可避免地摆在我们面前.近几年,由于设备简陋,工作人员专业素质较差,加上没有一定...
[期刊论文] 作者:王贵智,, 来源:中国工作犬业 年份:2007
一.巡逻犬的挑逸(一)品种。作为城市巡逻犬,主要是要具备对犯罪分子的威慑力,因此,大型犬是首选的目标。目前,主要有德国牧羊犬、昆明犬、罗威纳犬和马里努阿犬,以及上述犬种的杂交犬......
[学位论文] 作者:王贵智, 来源:宁夏大学 年份:2011
唐古特大黄(Rheum tanguticum Maxim.ex Balf.)为蓼科(Polygonaceae)大黄属多年生草本植物,传统药用部位为其干燥根和根状茎,其应用已有悠久的历史。本研究应用植物解剖学、组织...
[期刊论文] 作者:王贵智, 来源:商品与质量 年份:2020
促进农村经济的发展就必须要加强对农村经济的管理.科学化现代化的管理模式可以推动农村经济发展,对于我国农业存在着的问题,政府应当切实了解农村情况,保护农民的生态环境,...
[期刊论文] 作者:王贵智, 来源:消费导刊 年份:2020
农经工作是一个具有着较强专业性、技术性以的工作,但是目前还存在基层工作人员业务素质不高的问题,基于此,本文则从实际出发论述了在农经工作中较为常见的经济指标....
[期刊论文] 作者:朱丹,王贵智,, 来源:中国金融电脑 年份:2015
近年来,随着手机终端的普及、通信网络的升级、各类手机应用的爆发性增长,移动互联网产业迅速发展。据工信部统计,截至2014年1月,我国移动互联网用户总数达到了8.38亿。...
[期刊论文] 作者:王贵智,杨志明,, 来源:中国工作犬业 年份:2008
2008北京奥运会开赛在即,为保证人员的安全与各项活动的顺利进行,达到绝对安全的目的,就需要搜爆犬对指定的场所以及相关车辆进行安全检查,因此,搜爆犬所担负的任务非常艰巨。近段......
[期刊论文] 作者:丛静,王贵智, 来源:经济技术协作信息 年份:2006
会计委派制又称会计人员委派制,是政府部门或产权管理部门以所有者身份,委派会计人员代表政府或产权管理部门监督国有单位或集体企业资产经营和财务会计情况的一种制度,是针对目......
[期刊论文] 作者:王贵智,辛毅, 来源:经济技术协作信息 年份:2006
企业的交易或事项按发生的频率可以分为两种:一种是经常性发生的,企业正常进行的交易或事项。如制造企业的产品生产、销售活动,商业企业的商品购销活动:另一种是在正常经营之外的......
[期刊论文] 作者:王贵智,丁小虎, 来源:建筑安全 年份:2003
悬挑式脚手架作为脚手架应用技术是建设部推广的十大施工新技术之一,由于具有一次投入少,适用范围广,不受层高和场地限制,节省费用等特点,在高层建筑中得到越来越广泛的应用....
[期刊论文] 作者:王贵智,毕红军,, 来源:网络安全技术与应用 年份:2008
本文分别介绍了Kerberos和SSL的工作原理,分析了SSL握手协议存在的安全隐患,并提出一个应用Kerberos对其进行改进的应用方案。...
[期刊论文] 作者:邢家鸣,王贵智, 来源:中国金融电脑 年份:2020
随着计算机网络技术的发展,企业对网络信息安全的要求也日益增高。出于安全纵深防御的需要,传统企业选择堆叠安全设备,比如防火墙、入侵检测系统、入侵防御系统、防病毒软件...
[期刊论文] 作者:高自峰,王贵智, 来源:经济技术协作信息 年份:2006
风险导向审计是指注册会计师通过对被审计单位进行风险职业判断,评价被审计单位风险控制,确定剩余风险,执行追加审计程序,将剩余风险降低到可接受水平。但有人认为,风险导向审计会......
[期刊论文] 作者:王贵智,王清斌, 来源:建筑安全 年份:2003
近年来全国各地基本建设规模不断扩大.城市高层建筑、桥梁、公路立交桥、高架式公路、高架轻轨、地铁等现代化交通设施等大型项目越来越多....
[期刊论文] 作者:朱丹,杨凌潇,王贵智, 来源:中国金融电脑 年份:2016
在科技迅速发展的今天,密码应用的场景多种多样,然而部分场景中密码的应用逐步呈现出被弱化、被替代、被取消的发展态势。本文尝试使用“5W1H”的六何分析方法,阐述替代口令...
相关搜索: