论文部分内容阅读
培植财源振兴财政
【机 构】
:
固原县财政局
【出 处】
:
宁夏财会
【发表日期】
:
2000年8期
其他文献
设G是一个图,g和f是定义在图G的顶点集上的两个整数值函数,且g≤f图G的一个(g,f)-因子是G的一个支撑子图F,使得对每个x∈V(F),有g(x)≤dF(x)≤f(x).若图G的边集能划分为若干个边不相交的(g,f)-
今天的信息网络不论对一个国家的政治、国防、经济、社会,还是对一个企业及自由上网的普通人群,既有强大功能和益处,又潜伏着巨大风险。从国外中东和北非地区的国家内乱,到国
在对国内重要行业信息安全建设现状调研的基础上,阐述了个人对我国重要行业信息安全建设前景的分析,思索和建议,可供从事信息安全建设的单位和同行参考。
为了加强IT研究的新兴热点——可信赖计算与可信计算研究成果的国内与国际交流,推动这一领域理论、技术与产品的发展,2008年国际可信赖计算与可信计算会议于10月22日至23日在北京举办,共150人参加了会议。本次会议由全国信息安全技术标准化委员会支持,由中科院软件所等主办,软件所卿斯汉研究员任会议执行主席。工信部信息安全协调司司长周宝源、全国信息安全技术标准化委员会副主任吴世忠派代表致欢迎词,国家信
该文在现有身份认证技术的基础上,基于一次性口令(OTP)认证技术,提出了移动商务环境下的一种身份认证方案。与传统方案相比,该方案考虑了移动商务的安全性要求及移动设备的技术限制,引入服务提供次数作为不确定因素,安全性高,运算量小,实现了通信双方的相互认证。
上海自2008年开始举办“上海大学生科普创作培训班”以来,培训班将370名大学生领进了科普创作领域,领进了当今科技发展的前沿阵地,领进了神奇的科普殿堂,点燃了他们参与科普
首先给出与第一类Stirling数有联系的两个发生函数间关系引理及其相关的引理,然后利用这些引理和发生函数方法建立起涉及第一类降阶Stirling数、第一类升阶Stirling数分别与Be
信息网络已从专用网络发展为公众网络。新技术的发展迫使各国总结过去,重新考虑计划。在这方面,美国的做法是值得学习的。2005年,美国总统信息技术顾问委员会(PITAC)发布了《网际安全-优先项目危机》
“在危险的世界中构建可信系统”这一过程中,有没有“银弹”,什么是“银弹”,已成为各国科学家争论和研究的热门话题。南相浩教授认为在可信系统中真伪鉴别是首要解决的问题,而基于标识的实体认证是真伪鉴别的最基础、最简便的方法,因此标识认证技术是可信系统的“银弹”。“银弹”在可信交易、可信接入、可信计算、可信物流等领域,开始引起强烈的连锁反应,动摇了基础理论和协议,并提供了广阔的创新空间。详见“可信系统的‘