榜样与现实
出处
《中国大学生就业》
2005年第11期64-64,共1页
China University Students Career Guide
二级参考文献4
-
1Shingo Inoue ,Kyoko Makino, Ichiro Murase ,Osamu Takizawa, A Proposal on Information Hiding Methods using XML.
-
2聊斯汉.密码学与计算机网络安全[M].清华大学出版社及广西科学技术出版社出版,2001.7.
-
3Digital signature standard.1994.
-
4洪琳,李展.数字签名、数字信封和数字证书[J].计算机应用,2000,20(2):41-42. 被引量:31
共引文献26
-
1田伟莉.密码学与网络安全的实现[J].潍坊学院学报,2005,5(4):40-41. 被引量:2
-
2杨洁,寇雅楠,白振兴.基于Java的电子公文加密传输[J].现代电子技术,2006,29(1):57-59. 被引量:2
-
3刘晓星,胡畅霞,刘明生.公钥加密算法RSA的一种快速实现方法[J].微计算机信息,2006,22(06X):118-119. 被引量:14
-
4周志刚,徐芳,肖晓华,刘清友.Java环境下网上审批流程的设计及实现[J].河南科技大学学报(自然科学版),2006,27(3):25-28.
-
5刘剑鸣.一种数字签名密码防伪商标的JAVA实现[J].微计算机信息,2006(07X):117-118.
-
6李岚.基于BASE64编码的电子支付系统安全性分析[J].微计算机信息,2006,22(07X):178-179. 被引量:1
-
7顾流,万仲保,石红芹.基于web页信息隐藏的研究与实现[J].微计算机信息,2006,22(08X):186-187. 被引量:10
-
8周志刚,徐芳,肖晓华,刘清友.在Java中进行数字签名的一种实现方法[J].科学技术与工程,2006,6(17):2752-2754. 被引量:3
-
9安靖,王亚弟,韩继红.安全协议的CSP描述技术[J].微计算机信息,2006,22(10X):52-55. 被引量:5
-
10邢文生,李希臣,李泉溪.Java Applet与单片机串口通讯的实现[J].河南科学,2006,24(6):902-905. 被引量:1
-
1韩微文.重提回归核心[J].中欧商业评论,2012(7):158-159.
-
2老边.贝壳里的联想[J].中国企业家,2005(3):150-150.
-
3回归核心[J].东方企业家,2004(12):129-146.
-
4“新联想”是幅壮观的油画[J].中关村,2005(6):17-17.
-
5女校大揭密[J].中学生(青春悦读),2012(9):30-31.
-
6王荣波,冯强.浅谈偶数的性质[J].价值工程,2012,31(8):171-172.
-
7对外经济贸易大学国际商业案例中心成立仪式暨案例开发研讨会成功举办[J].教育与职业,2010(31):113-113.
-
8小米.鹰架:幼儿教师的功力与技巧[J].学前教育研究,2008(8):72-72. 被引量:2
-
9漆亚林.都市报邻接扩张的主导趋势[J].中国青年政治学院学报,2011,30(6):86-90.
-
10粟莉.英美两国教育领导研究的新进展及其启示[J].复印报刊资料(中小学学校管理),2010,0(1):58-62.
;