搜索筛选:
搜索耗时0.8037秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[学位论文] 作者:敖, 来源:内蒙古大学 年份:2005
八十年代以来,随着改革开放的深化和市场经济的发展,土地作为经济活动中不可缺少的生产要素,越来越受到人们的关注。进入二十一世纪,全国有不少城市实行了城市经营性战略,走...
[期刊论文] 作者:赖( ),, 来源:酿酒 年份:2005
从对中国十种香型白酒工艺特点、香味特征及品评要点的分析、研究和较系统的总结,我们知道了十种香型白酒独特风格形成的一些原因及它们之间的相互关系,进而帮助我们在十种香...
[期刊论文] 作者:阿 , 来源:人民文摘 年份:2005
多年前,从国营单位出来,我进入的第一家私企是个艺术品公司。我发现老板整天和员工们谈诗论艺,好象视金钱如粪土。  不料,不到三个月,老板对我们的脸色就渐渐变得很冷漠了。忽有一天,全体员工大会上,他慷慨激昂地说:“公司不是请客吃饭的地方,公司是以效益为核心、以金......
[期刊论文] 作者:文 , 来源:新晨 年份:2005
一年之计在于春。当新春来临,当我们满怀热情迎接鸡年春节,许下美好心愿之时,财富之梦也在每一个人心中升腾。  正是带着这些社会共同的财富命题,在辞旧迎新之际,我们走进了五个家庭,他们,在尽情享受传统新春佳节的团圆之乐时,也为我们勾划了鸡年的财富新梦。但愿,千千......
[期刊论文] 作者:高, 来源:科技英语学习 年份:2005
Athensis located in the Attica basin, in the center of the Greekterritory.It’s a seasid ecitysurroundedbymanyhillsandmountains.ThehighestmountainoftheareaisMou...
[期刊论文] 作者:高, 来源:科技英语学习 年份:2005
Sydney is the biggest city in Australia and the cap ital of New South Wales. With a population of almost 4 million, and covering almost 1120 square kilometres,...
[期刊论文] 作者:高, 来源:科技英语学习 年份:2005
Moscow,beingthecapitalofRussiawithabout10millioninhabitants,issupposedtobesomethingimpressiveanditis.OneofthefirstimpressionsMoscowgivesistheoneofachaoticcitywi...
[学位论文] 作者:潘, 来源:同济大学 年份:2005
论文作者运用面向对象技术,对目前我国铁路广泛应用的区间移频自动闭塞系统(ZP·DJ-18、ZP·DW-18、UM71、ZPW-2000A等)的传输通道进行分析建模,得到系统的对象模型.在简述自...
[期刊论文] 作者:胡 , 来源:语文教学与研究(综合天地) 年份:2005
在我趋于老年之时,读到了一篇好文章《人是什么》。感谢作者为我提供了歌德、康德等做人的优秀榜样,也感谢作者为我卓越地阐述出了美好的人生意义——不断地创造,不断地追求。创造、追求,人生就有无限的乐趣。......
[期刊论文] 作者:陈华,吴文玲,国,, 来源:计算机科学 年份:2005
S盒是分组密码算法中的重要的非线性部件.William Millan曾给出一个能改善S盒非线性度的HillClimbing算法,它通过交换S盒的两个输出向量来提高S盒的非线性度直到非线性度达到...
[期刊论文] 作者:莫华,张潮,传勇, 来源:人民长江 年份:2005
河道断面测量内外业一体化作业模式是水文工作近年来针对减少外业测量人员记录、数据整理、计算工作量、保证数据的正确性和可靠性而研制开发的内业处理软件.该软件最大特点...
[期刊论文] 作者:邢戈,张玉清,国, 来源:计算机工程 年份:2005
SMV是分析有限状态系统的一种工具,三方密码协议运行模式分析法是分析密码协议的有效方法之一。为了说明这种方法的可行性,使用三方密码协议运行模式分析法,并借助状态探测工...
[期刊论文] 作者:石昊苏,薛锐,国, 来源:计算机工程与设计 年份:2005
AVSP(Automatic Verifier of Secrurity Protocols)是基于串空间模型(Strand Space Model),并结合使用定理证明和模型检测技术开发出来的密码安全协议自动验证工具.AVSP使用...
[期刊论文] 作者:刘朝苹,杜皎,国, 来源:计算机工程 年份:2005
通过对目前PC体系结构中系统引导过程的分析,提出了用DOC代替附加引导设备的设计方法,介绍了如何将DOC闪存设计为引导设备,并给出具体设计实例.最后对系统性能进行分析.试验...
[期刊论文] 作者:蔡昱,张玉清,国, 来源:计算机工程与应用 年份:2005
在信息系统的安全问题上,只能追求适度的安全风险。安全风险要适度,就必须正确选择系统的保护等级,而确定安全保护等级的基本方法是进行风险评估。文章首先介绍国内外信息系统安......
[期刊论文] 作者:刘朝苹, 杜皎, 国, 来源:计算机工程 年份:2005
通过对IP数据包转发机制研究,针对网络安全设备对数据包转发的特殊需求,提出了一种基于(IFPLUT+TCAM)的IP数据包转发机制.该机制将查找表根据输出端口分割为若干个小查找表,...
[期刊论文] 作者:杜皎,李国辉,国,, 来源:国防科技大学学报 年份:2005
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想.建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它...
[期刊论文] 作者:马卫局,国,巫治平, 来源:中国科学院研究生院学报 年份:2005
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析,并分别给出了攻击算法的计算复杂度和所需要的密钥流的长度....
[期刊论文] 作者:何永忠, 李斓, 国, 来源:软件学报 年份:2005
提出了一种基于多级安全数据库管理系统的通用审计策略模型.该模型具有丰富的表达能力,既可以表达基于时间的审计策略,也可以实现基于规则的审计策略推衍.通过引入对象的属性...
[期刊论文] 作者:陈伟东,国,谭作文, 来源:软件学报 年份:2005
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论...
相关搜索: