搜索筛选:
搜索耗时0.0341秒,为你在为你在61,042,058篇论文里面共找到 50 篇相符的论文内容
类      型:
[期刊论文] 作者:霍成义,, 来源:计算机应用与软件 年份:2009
自DavidChaum在1981年提出了一个经过多个混淆器(Mix)的数据转发技术以来,匿名技术的研究得到了迅速的发展。研究为进行匿名混淆协议形式化描述而进行的CSP扩展问题,向CSP中引...
[期刊论文] 作者:霍成义,, 来源:无线电工程 年份:2014
随着网络和信息技术的快速发展及广泛应用,随时随地进行的网上虚拟活动在带来便利的同时也增加了敏感数据泄露的隐患。在基于角色的访问控制(RBAC)模型的基础上,提出了面向数...
[期刊论文] 作者:霍成义,, 来源:无线电工程 年份:2014
移动射频识别(RFID)系统独有的无线传输、信号广播以及前向信道与后向信道的非对称性,使得移动RFID系统面临着诸多安全问题。针对这些问题,分析了现有的几个典型的RFID安全协议的特点和缺陷,提出一种新的移动RFID双向认证协议,实现了标签、读写器与后端数据库服......
[期刊论文] 作者:霍成义,, 来源:现代农业科技 年份:2014
从资源分布、组织机构与经营管理、基础设施建设等方面介绍了海晏县国有林场的基本情况,阐述了林场扶贫规划的依据、目标以及具体内容,涉及基础设施建设、生产发展、人员培训、......
[期刊论文] 作者:霍成义,, 来源:信息安全研究 年份:2019
随着网络信息技术的快速发展,云计算逐渐成为一种实现信息共享的主流技术形式.由于云计算中用户数据的存储、检索等计算过程都在云端进行,因此对用户数据隐私保护提出了更高...
[期刊论文] 作者:霍成义,, 来源:中国货币市场 年份:2009
随着内部资金转移定价的逐步推广,国内商业银行的资金管理模式正经历着从差额资金管理体制向全额资金管理体制的变革。该文首先比较了差额管理与全额管理基本模式之间的差异,...
[期刊论文] 作者:霍成义,, 来源:青海农林科技 年份:2014
林业有害生物防治是国家减灾工程的重要组成部分,对保护森林资源,改善生态环境,促进国民经济和社会可持续发展具有十分重要的意义.由于受诸多因素的制约,目前海晏县林业有害...
[学位论文] 作者:霍成义,, 来源:山东大学 年份:2009
人民币汇率预期及走向对我国贸易发展、经济增长影响重大。如何改革我国的汇率制度,确保汇率形成机制改革为我国的对外贸易发展、经济增长及社会就业服务,必须明确三个方面问...
[期刊论文] 作者:霍成义, 来源:信息安全研究 年份:2020
云计算成为当前实现信息共享主流形式,但云计算平台的开放性、终端分布的不均匀性及网络互联的复杂性等特点,使得其比以往更容易遭受诸如病毒感染、信息泄露等网络攻击.为了...
[期刊论文] 作者:霍成义, 来源:济南金融 年份:2003
随着外汇保证金账户的开户量与资金流动量的增加,加强对其管理显得日益重要.本文简要阐述了外汇保证金账户的管理现状及存在的问题,分析了开证保证金账户管理不善造成的危害,...
[期刊论文] 作者:霍成义,, 来源:现代农业科技 年份:2014
介绍海晏县天然林资源基本情况,总结了天然林资源利用和保障措施,以推动当地天然林可持续利用。...
[期刊论文] 作者:霍成义, 来源:自动化与仪器仪表 年份:2013
通过分析现有单点登录模型中存在的不足,针对多个业务应用系统之间的身份认证问题,提出了一种结合Cookie与票据共享的单点登录方案。该方案通过共享票据信息,实现多个业务应用系......
[学位论文] 作者:霍成义, 来源:陕西师范大学 年份:2018
[期刊论文] 作者:霍成义,王小明,, 来源:电脑与信息技术 年份:2015
针对目前计算机基础教学存在的问题,以CDIO教育理念为指导,充分利用计算机基础课程特点,以学生为中心,采用“任务驱动、项目引领”的教学方式,培养学生的实践能力。教学实践表明,该......
[期刊论文] 作者:郑天云,霍成义, 来源:甘肃科技 年份:2008
网络信息的获取包括Web内容挖掘、Web结构挖掘和Web使用挖掘。Web使用挖掘是对Webflip的网络访问行为进行分析挖掘的过程。论文从挖掘数据对象、过程和应用三个方面详细地阐...
[期刊论文] 作者:霍成义,张立光, 来源:金融发展研究 年份:2009
本文利用农户调查数据及山东省统计数据,主要从收支角度分析了农村消费问题,发现收入水平低、支出负担重、收支预期不确定等因素是制约农村居民消费的主要原因,因此促进农民增收......
[期刊论文] 作者:霍成义,郑天云,, 来源:电气自动化 年份:2015
在研究和分析已有RFID认证协议的基础上,提出了一种基于共享秘密的RFID双向认证协议,分析了协议的安全性,并运用BAN逻辑的形式化分析方法,对协议的安全性进行了推理证明。结果表明实现了标签、读写器和后端数据库三者的相互认证,在实现上仅使用Hash函数和异或操......
[期刊论文] 作者:杨懋,霍成义,, 来源:兰州工业高等专科学校学报 年份:2009
在传统匿名通信技术的基础上,引入P2P结构作为匿名网络的底层架构,使得匿名系统具有更好的可伸缩性.由于P2P网络具有分散化、可扩展性和健壮性好、高性能等优点,因此在实际中...
[期刊论文] 作者:霍成义 张立光, 来源:金融发展研究 年份:2009
摘 要:本文利用农户调查数据及山东省统计数据,主要从收支角度分析了农村消费问题,发现收入水平低、支出负担重、收支预期不确定等因素是制约农村居民消费的主要原因,因此促进农民增收、拓宽就业渠道、增强消费信心、提高城镇化率是刺激农村消费市场的有效措施......
[期刊论文] 作者:霍成义, 耿欣, 来源:金融发展研究 年份:2020
基于财政和货币政策实施目标的一致性、作用机制的互补性和作用效果的协同性,人民银行分支行与地方财政部门加大政策融合力度,聚焦不同货币政策工具特征分类施策,推动相关领域信贷供需两端的高效匹配和政策的有效落地。实践证明,不同政策深度融合、协同联动,既能提高......
相关搜索: