搜索筛选:
搜索耗时1.6165秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:王环环,, 来源:广西财经学院学报 年份:2011
随着企业管理会计报告体系的建立,管理会计将从基于会计的管理转向基于管理的会计(张先治,2009)。本文对管理会计报告体系研究进行梳理与回顾,首先从会计相关性对管理会计报...
[期刊论文] 作者:王环环, 来源:社会主义研究 年份:2011
开会作为乡村基层政治运作逻辑的一种常态化现象,它本身就是一种政治。本文从政治学的角度,透过开会这一视角,深入乡村基层生活的本来面目,使我们对抽象的乡村基层政治运作有...
[期刊论文] 作者:刘实,王环环,瞿彦卿,, 来源:东方企业文化 年份:2011
股权激励是完善上市公司治理的重要环节,设计适合中国上市公司特征的股权激励方式并规避其所带来的风险是使其发挥作用的关键。本文通过对国内学者关于股权激励方式选择的研...
[期刊论文] 作者:王环环,詹永照,陈锦富,, 来源:计算机应用研究 年份:2011
以软件可信性问题为主攻目标,首先阐述了可信软件的五大主要特征,给出了可信软件分析方法、测试方法和步骤,并总结了各个方法的缺点,重点对可信软件测试方法进行了分类总结和对比分析,同时给出了相应方法的测试工具;其次论述了可信软件的验证方法;最后进行了总......
[会议论文] 作者:陈锦富,张超,卢炎生,王环环, 来源:2011年第五届中国可信计算与信息安全学术会议(CTCIS2011) 年份:2011
随着COM构件技术的广泛使用,COM构件暴露出越来越多的缓冲区溢出安全漏洞。为进一步提高COM构件的安全性,本文设计实现了COM构件栈缓冲区溢出漏洞检测系统CSDS(component stack-overflow detecting system),并在其中实现了一个栈溢出检测算法。CSDS主要有接口分析......
[会议论文] 作者:陈锦富[1]张超[2]卢炎生[2]王环环[3], 来源:2011年第五届中国可信计算与信息安全学术会议(CTCIS2011) 年份:2011
  随着COM构件技术的广泛使用,COM构件暴露出越来越多的缓冲区溢出安全漏洞。为进一步提高COM构件的安全性,本文设计实现了COM构件栈缓冲区溢出漏洞检测系统CSDS(component s...
相关搜索: