搜索筛选:
搜索耗时0.6143秒,为你在为你在102,285,761篇论文里面共找到 76 篇相符的论文内容
类      型:
[期刊论文] 作者:毕海英,刘海英,吕建,, 来源:成功(教育) 年份:2008
美国人泰伦司·迪尔和艾伦·肯尼迪在《追求卓越》一书中,研究了美国80家成功企业后得出结论,特有的企业文化是通用、IBM、3M等著名企业获得成功的根本原因之一,进而把In t...
[会议论文] 作者:王亚楠,杨永生,毕海英, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
当前在智能卡存储加密中广泛应用的总线置乱方法和异或加密方法,均因安全性不够而存在一定程度的安全隐患.对应用于UKey、金融卡等领域的智能卡芯片,需考虑采用安全性更高的...
[期刊论文] 作者:毕海英 陈斐斐 王静, 来源:电视指南 年份:2011
中华饮食文化,凝聚了中华民族的智慧结晶,是一种别具一格的文化体系。了解中国、了解中国文化、学习中国文化往往从“吃”开始,数字电视“中华美食频道”在中国文化产业对外发展政策的助推下,在精心打造民族文化品牌的同时,向世界各国输出极具中国文化特色的美食节目......
[期刊论文] 作者:毕海英 陈斐斐 王静, 来源:电视指南 年份:2011
微博是一个全新的社会化媒体,其在传播速度、运转成本、可扩展性、互动性等方面具有一定优势,它的诞生为电视媒体带来了新的发展机遇。微博一方面为电视媒体提供及时的、广阔的信息线索空间:另一方面,这种弱联系的社会网络容易产生蝴蝶效应,可以使一个话题在一夜之间......
[期刊论文] 作者:高美蓉, 毕海英, 杨春萍,, 来源:聚氯乙烯 年份:2003
对聚氯乙烯树脂"鱼眼"产生的原因进行了探讨,认为:在聚氯乙烯生产过程中,二次聚合、快速粒子的形成是产生"鱼眼"的主要因素.减少或消除"鱼眼"的措施:(1)保证放净浆料,加强水...
[期刊论文] 作者:毕海英,贾炜,郭颖,杨永生,, 来源:中国信息安全 年份:2014
信息技术安全性评估系列标准主要包括《信息技术安全技术信息技术安全性评估准则》(GB/T 18336)和《信息安全技术保护轮廓和安全目标的产生指南》(GB/Z 20283)。GB/T 18336为等同...
[期刊论文] 作者:邓辉,刘晖,张宝峰,毕海英,, 来源:信息安全与通信保密 年份:2015
等同采用ISO/IEC15408的信息技术安全性评估准则GB/T18336已经过多次版本更新,其全新版本GB/T18336-2015将于2015年发布。明确标准新变化及未来发展趋势,对于理解标准并依据标准开展信息技术产品的安全测评,以及提高信息安全水平来说,具有重要意义。......
[期刊论文] 作者:毕海英 张海芹 戚文娟, 来源:人间 年份:2015
中图分类号:D 文献标识码:A 文章编号:1671-864X(2015)03-0013-01  企业文化实际就是一个企业基于文化而具有的凝聚力、生命力、创新力和传播力,以及由此而产生的感召力和影响力。企业文化是一种无形的力量,它蕴含着巨大的潜能,积淀着这个企......
[期刊论文] 作者:毕海英,张翀斌,石竑松,, 来源:中国信息安全 年份:2015
通用评估准则概述作为一项信息安全评估标准,通用评估准则(CC Common Criteria)经过了近20年的发展后,已在信息安全领域得到了广泛认可,是目前国际上对信息安全评估最完善、最权威的技术标准。CC适用于信息技术(IT)产品的安全性评估,针对评估中的IT产品的安全功......
[期刊论文] 作者:李洪钧,王建钢,毕海英,刘海英, 来源:神州 年份:2017
企业干部队伍建设,作为影响企业发展的重要因素,为企业的全面发展提供坚实的保障,新时期、新形势下,加强企业干部队伍建设不仅是企业发展的内在需求和广大党员、干部职工的共...
[期刊论文] 作者:李翠花,孙玉红,张海芹,毕海英,, 来源:魅力中国 年份:2009
现代企业越来越重视人力资源管理。由此,一种新的企业管理模式----柔性管理应运而生。文章介绍了柔性管理的内涵、它与刚性管理的区别、主要内容,最后叙述了柔性管理对我国企...
[期刊论文] 作者:张海芹,刘思沛,毕海英,郑华, 来源:管理观察 年份:2009
任何会计理论总是建立在一定的会计环境与实务基础上,电子商务的应用极大地改变了传统会计的管理环境,也必然对会计理论产生影响。本文将通过电子商务对会计基本假设的影响、对......
[期刊论文] 作者:毕玉侠,邢花,马孔琛,毕海英, 来源:科技情报开发与经济 年份:2003
论述了在知识经济时代,高校图书馆应拓宽其情报服务领域,将其技术优势、资源优势、人才优势投入到企业的竞争情报研究中去....
[期刊论文] 作者:毕海英,李翠花,张海芹,戚文娟,, 来源:时代报告(学术版) 年份:2011
俗话说,天有不测风云,人有旦夕祸福.在市场竞争日趋激烈的今天,诸多因素导致的危机无时无刻不在威胁着企业的生存和发展.企业在生产经营中面临着多种危机,并且无论哪种危机发...
[会议论文] 作者:饶华一,张翀斌,张宝峰,毕海英, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
近年来Android恶意代码分析技术不断进步,已经取得了一些重要的研究成果,对恶意代码的传播及其造成的危害起到了有效的遏制作用.随着Android应用程序检测技术的不断发展,对未...
[会议论文] 作者:毕海英,杨永生,王亚楠,张翀斌, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
我国的信息安全产业正在高速发展,产品种类不断丰富,产业体系日趋完善.本文介绍了当前信息安全产业及热点信息安全产品的安全现状及发展态势,结合实际的测评情况对产品的效能...
[期刊论文] 作者:王亚楠,杨永生,毕海英,高金萍,, 来源:清华大学学报(自然科学版) 年份:2013
该文将轻量级密码算法PRESENT用于智能卡芯片存储加密中,用于保证卡内代码及数据的安全。首先指出总线置乱方法存在选择明文攻击隐患,而异或加密方法在Flash擦除操作时会导致...
[期刊论文] 作者:邓辉,张宝峰,刘晖,毛军捷,毕海英,, 来源:通信技术 年份:2015
协议安全是确保网络数据安全的基础。传统的基于观察的人工分析协议安全性分析已不能满足安全需求。如何研究安全协议及安全属性的性质,使两者在统一框架下实现可分析和验证是......
[会议论文] 作者:毕海英,裴继升,叶晓俊,张翀斌, 来源:第七届信息安全漏洞分析与风险评估大会 年份:2014
云数据服务环境中,业务数据不再存储在用户控制的可信环境中,云数据服务面临更多的安全风险.溯源数据作为记录数据演变过程的资源,可以提供关于用户访问模式、异常行为等信息...
[期刊论文] 作者:王建钢,齐广,刘建强,毕海英,吕建,, 来源:现代企业文化 年份:2008
提高职工的培训质量,增强企业的人才优势,激发企业生命力和竞争力,掌握企业发展的主动权,是企业重要的战略目标.抓好职工的培训工作,要解决职工认识不足的问题,建立职工培训...
相关搜索: