首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   0篇
教育   8篇
科学研究   2篇
体育   1篇
  2009年   2篇
  2008年   1篇
  2007年   2篇
  2006年   4篇
  2005年   2篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
描述了新兴的WS-Security标准如何被用于保护Web服务;分析了Web服务在安全性方面的需求,以及如何利用SOAP消息签名、数字证书和数字签名技术的组合来满足这些需求;讨论了通过java如何实现WS-Security标准,并举例说明了SOAP消息的处理流程。  相似文献   
2.
运用文献资料法、问卷调查法、数理统计法与逻辑分析法等方法,对武汉市妇女弱势群体(工人、离退休、下岗、家庭妇女四种群体)进行健身项目选择与影响因素进行调查研究。结论:武汉市妇女弱势群体参与体育锻炼以直接参与为主;在年龄上以青年和老年居多;文化程度偏低;身体状况较差;锻炼项目选择比较单一但群体性比较强;体育消费支出少;信息获取渠道单一;所接受的健身方面的指导较少。结合影响其参与锻炼的因素,提出有针对性的建议,为武汉市妇女弱势群体的健身提供参考。  相似文献   
3.
随着因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关键因素。从电子商务系统对计算机网络安全,商务交易安全性出发,在分析网络安全技术和交易安全技术的基础上,给出了一种保证电子商务安全的体系结构。  相似文献   
4.
随着Web技术日益广泛的应用,基于B/S结构的Web应用程序也成为了Internet上使用最广泛的应用开发技术。但是,现有的基于J2EE平台的开源技术在开发B/S结构的软件时有着不可避免的缺陷。从MVC(Model-View-Controller)设计模式出发,总结前人关于框架设计的方法,以现有的开源技术(Struts,Hibernate,Spring)为基础,提出一种新的针对B/S应用的完整实现框架(LIGHT-FRAME),它将开发人员从繁琐的编程开发中解放出来,使人们更专注于具体的业务逻辑而不用烦恼技术实现的细节,同时也提高了开发效率和缩短了开发周期。  相似文献   
5.
分布式防火墙的本质特征是策略集中和分散实施,因此,策略分发和日志通信过程中的信息安全尤其重要。介绍了在分布式防火墙中如何使用OpenSSL实现安全通信,以及用SSL加密算法实现传输的具体方法。  相似文献   
6.
近年来,供应链管理引起了各界的普遍关注,采购作为供应链体系中最有价值的部分倍受重视。尤其是在电子商务时代,出现了利用现代信息技术的电子采购。电子采购不仅了降低了交易成本,而且增加了采购过程的效率和透明性,最终提高了供应链整体的运作效率和竞争优势,因而成为供应链管理的热点之一。简要论述了基于供应链管理思想的电子采购的基本内涵及实施必要性、电子采购的基本系统流程。  相似文献   
7.
缺乏优秀职业企业家是高校高科技企业不能长足进步的主要原因之一。优秀职业企业家的形成有特殊的自身条件和培养规律。高校高科技企业应根据自身特点采取措施,以获得优秀职业企业家。  相似文献   
8.
WAP技术是通过WAP架构来实现的,传统的WAP架构一般基于单层集中式结构,性能较低,只能实现简单的应用(如浏览静态页面)。因此,必须对它加以改进和扩展,使其适应开发高级应用软件(如移动电子商务系统)的需求。对多层分布式无线应用协议架构进行了系统研究。  相似文献   
9.
代理技术是互联网上普遍采用的一种技术,它的产生对内部网起到了类似防火墙的保护作用,并且能够将内网对外网的访问映射为一个ip,从而节省ip开销和网络维护的费用;而vpn中的隧道技术可以解决网络上信息传输的安全性问题,通过隧道技术建立的点对点的网络链路就好像是一条私有链路一样,十分安全。研究将代理技术结合到隧道技术中,构建更加安全和高效的网络信息传输方式。  相似文献   
10.
随着B2B电子商务的迅猛发展,传统B2B电子商务模式已经难以满足现有发展。从分析B2B电子商务模式创新的必要性入手,提出了建立全程B2B电子商务模式的理念及方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号