• 回答数

    3

  • 浏览数

    281

Bohollsland
首页 > 期刊论文 > 华中科技大学金秀娟博士毕业论文

3个回答 默认排序
  • 默认排序
  • 按时间排序

smilejune521

已采纳

[1] 张璞. 计算机病毒防范浅析[J]. 内江科技 , 2008,(02) [2] 李富星, 张贞. 浅析计算机病毒及防范措施[J]. 延安大学学报(自然科学版) , 2003,(04) [3] 徐东亮, 关威. 计算机病毒的防范[J]. 黑龙江气象 , 2002,(01) [4] 王恒青. 新时期计算机病毒的动态分析与防范[J]. 科技信息(学术研究) , 2007,(26) [5] 杨劲松, 李宏宇, 杜丽娟. 穿耳孔导致病毒性脑膜炎1例[J]. 北华大学学报(自然科学版) , 1998,(04) [6] 吴义莲. 浅谈病毒mRNA的合成途径[J]. 滁州师专学报 , 1999,(02) [7] 张文波, 甄影新. 关于提高微机性能的探讨[J]. 松辽学刊(自然科学版) , 1999,(04) [8] HTLV—Ⅲ病毒和LAV病毒[J]. 药学进展 , 1987, (01) [9] 惠洲鸿. 计算机病毒传播之数学模型的试建[J]. 西北民族学院学报(自然科学版) , 1999,(03) [10] 曲国军, 张世雄. 微机资源的安全保护[J]. 黑龙江大学自然科学学报 , 1998,(02) [1] 万利平, 余芸珍, 唐政军. 计算机病毒的基本特征与防范策略[J]. 网络安全技术与应用 , 2008,(02) [2] 沙学玲. 计算机病毒及防范[J]. 科技风 , 2008,(04) [3] 张智勇. 浅析计算机病毒及防范的措施[J]. 黑龙江科技信息 , 2007,(17) [4] 刘孝国. 浅析计算机病毒与防范措施[J]. 实验室科学 , 2007,(02) [5] 杨丽锦. 浅析局域网病毒的特点及防范策略[J]. 科技信息(学术研究) , 2008,(13) [6] 刘爱军. IP地址盗用方法及防范策略分析[J]. 商洛师范专科学校学报 , 2005,(01) [7] 袁正光. 知识经济的基本特征[J]. 微电脑世界 , 1998,(15) [8] 梁紫珊. 浅谈计算机局域网病毒及防范策略[J]. 电脑知识与技术(学术交流) , 2007,(06) [9] 子小. 谁怕谁[J]. 每周电脑报 , 1998,(50) [10] 朱江. 2002年十大热门病毒纵览[J]. 电脑校园 , 2003,(02)

201 评论

上海草根

进入20世纪80年代以来,在信息技术飞速发展的背景之下,创业活动在全球范围内活跃起来。那么下面是我整理的个人创业经历 事迹 范文 3篇,就跟着我一起看看吧,希望大家能够喜欢。个人创业经历事迹范文一: 美女寝室里开美甲店 赚同学钱月入千元 一张粉色小桌,掀开桌板,里头全是各类美甲用具,张秋熟练地从琳琅满目的甲油胶中挑出两瓶为顾客推荐。选好颜色后,她像是在打磨艺术品般认真地帮顾客做着指甲,40分钟后,顾客的指尖闪耀出梦幻的光芒。您也许不会想到,这可是一家开在高校女生寝室里的美甲店。 “当时我手上有一笔报双学位的钱,但没发现想报的专业,于是干脆拿这笔钱去进货,开始了我的美甲生意。”昨日,回忆大二时开美甲店的契机,华中科技大学2011级德语系的重庆姑娘张秋眨眨眼睛,略带调皮地笑着说。 虽然这么说,张秋可不是一个不务正业的学生。大学四年里,张秋去自习室的次数不超过3次,成绩却始终位于班级前列,不久前还被保送到四川外国语大学读研。“我的秘诀就是注重效率,我每天的学习时间表,都是精确到分钟来安排的,当天的 学习计划 就算熬夜也要完成。”这种习惯不仅让她成为同学眼中的“美女学霸”,也让她的创业顺风顺水。 张秋的美甲生意,主要包括指甲油与甲油胶两块。“去光谷做一个普通的甲油胶都要198元,而我在淘宝上进材料成本在50元左右,我把价格定为58元,薄利多销嘛!”别看利润薄,从开美甲店的第3个月起,张秋每月都能赚1500到2000元。在寝室开店省了租金,而熟客口碑效应则让她的顾客队伍越来越壮大。“顾客的指甲如果有一次没做好,很可能就再也不会来了,所以我总是小心再小心,将失误降到最低。”张秋说,上个月她帮一名同学做指甲,那瓶甲油胶一直在用没出过问题,可当天下午同学来电话说甲油胶起泡脱落了,她二话没说就带着工具重新上门修补。 该校2012级电信工程专业学生喻亚贤告诉记者:“张秋课业也挺重的,但美甲的时间都听我们安排。外面做美甲,产品质量和服务都不如她这里。她的生活特别精致,成绩也好,经常给我提供帮助和建议,真心很佩服她。” 虽然张秋已在川外所在的重庆找好店面,可她却决定放弃开店计划。“我在重庆读研只有两年时间,可能刚开始赚钱就得把店转出去,这样回报率太低。”张秋说,自己总在寻找利益最大化的方案。 个人创业经历事迹范文二: 90后女大学生 创业1年“玩”出300万 提起磁性剪纸的发明过程,90后大学生王子月笑着说:“纯属偶然”。山西各地的剪纸 文化 源远流长。在王子月的童年记忆里,逢年过节,很多老人都会用一把剪刀、几张彩纸,瞬间剪出五彩斑斓的窗花。 看到大人们两三分钟就能剪出一个栩栩如生的形象,小子月感觉太神奇了。因为镂空的剪纸比较脆,稍不注意就会撕烂,涂上糨糊之后就更加易碎,一次帮亲人装扮婚车时,王子月感觉这么漂亮的剪纸用起来却很不方便。正因为这些原因,人们越来越难见到很多起源于民间的剪纸艺术了。 在机关工作的父母业余喜欢搞一些小发明,家庭的熏陶使90年出生的王子月也乐此不疲。于是,她就和父亲商量,能不能找到一个既不破坏剪纸的艺术效果,又能易于 收藏 使用的好办法。父女二人很快投入到发明中。 经过各种反复选择试验,王子月终于找到了一种特殊的磁性材料来代替传统的剪纸材料。使用这样的材料剪出的艺术剪纸很容易就可以吸附、粘贴在铁质的物品上,用水及清洁剂喷在背面还可以轻易地粘在玻璃等光滑物品上,且不会破坏剪纸。磁性剪纸解决了长期以来传统剪纸容易掉色、变色及收藏不方便的问题。 磁性剪纸发明之后,王子月的父亲王龙很快申请了专利。2005年8月17日,国家专利局通过了磁性剪纸的专利技术。由磁性剪纸延伸,王子月又取得了磁贴画和着色磁性剪纸两项专利。磁贴画主要针对学龄前 儿童 ,让孩子们拆分、拼贴,增强他们的动手能力。 专利的取得让王子月很有成就感,她开始琢磨如何让这一专利产品走向市场。为此,她和父母做了很多前期的摸索。王龙还专门跑到全国小商品集散地义乌寻找商机。但是,磁性剪纸真正开始运作是在2007年之后。 2007年10月,王子月和父亲的磁性剪纸专利从海内外报名的近3000项专利中脱颖而出,进入中央电视台《我爱发明》大赛的决赛现场,经过中国资产评估协会、中国发明协会等有关部门专家学者的严格评审,磁性剪纸项目因为其市场大、社会效益好及其良好的不可替 代性等方面的优势,最终夺得了央视《我爱发明》大赛的首个最高奖——新金点子奖。这次得奖,再次鼓舞了王子月和父母将这项发明推向市场的信心。 2008年,参加完高考,刚刚拿到杭州师范大学录取 通知书 的王子月,又惊喜地接到山西省文化厅的通知:因磁性剪纸将中国的传统剪纸文化与现代的科技元素巧妙融合在一起,符合北京奥运会“科技奥运”的理念,故选其代表山西在北京奥林匹克公园中国 故事 山西祥云小屋展示。 奥运会期间,王子月和母亲一起来到北京给世界各地的运动员和游客展示磁性剪纸艺术。她们设计的获奥运金牌的各国优秀运动员的磁性剪纸肖像,特别是菲尔普斯、梅西、杨威、廖辉、郭晶晶、张娟娟等偶像级的人物肖像剪纸成了抢手货。 王子月和母亲的出色表现获得了奥组委和国家文化部的表彰。而最重要的是,王子月从中外游客欣赏赞叹的目光中再一次看到了磁性剪纸蕴涵着的巨大商机。她暗暗下决心,一定要把这一专利转换成创意文化产业,做大做强。 在杭州师范大学在创业园里,1990年出生的晋城女孩王子月,热情地向记者介绍起她的磁性剪纸。“磁性剪纸是个创意产业,任何东西 都可以用剪纸表现出来,它提倡的是自己动手、自己创新,并在动手中获得巨大的乐趣。操作简单,任何人都可以轻松学会。而且成本低廉,便于使用和收藏,可以用作家居装饰、礼品赠送、 广告 促销……无论是作为节庆用品,旅游纪念品,还是艺术藏品等等,都有很大的市场前景。” 一段如同做广告一样的介绍之后,思路清晰,伶牙俐齿的王子月告诉记者,磁性剪纸是她在晋城一中上学时就发明的专利产品,它使用的是环保材料,可以循环利用再生产。只要有铁的地方都能直接吸上去,灵巧便携。因为不容易剪断、撕破,它比普通剪纸上手快,能让人们在十分钟内就体验到剪纸的乐趣。 让王子月自豪的是,2009年6月,还在杭州师范大学读一年级的她,在不远的义乌,创办了一家磁性剪纸文化创意公司。在不到一年的时间里,她的公司已经发展了十余家“飞点儿磁性剪纸”加盟商,光此一项的经济收入就30余万。

137 评论

大哈哈a呦呦

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001 [2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN 0-201-10150-5. [3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”, Technical Report CSE-96-11, Dept. of Computer Science, University of California at Davis, Davis, CA 95616-8562 (Sep. 1996). [4] 微软安全中心. [5] FrSIRT. [6] 国际CVE标准. [7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003. [8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using Fault Injection.Coast TR 98-02, 1998. [9] CVSS. http://www.first.org/cvss/. [10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE Security and Privacy (March/April 2003). [11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August 12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC). [12] Computer Emergency Response Team/Coordination Center. 2000 October 09. CERT/CC Vulnerability Disclosure Policy. [13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC Vulnerability Metric. [14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum. [15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability Trade Association.” eWeek. [16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly. [17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie, and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly. [18] Tiina Havana. 2003 April. Communication in the Software Vulnerability Reporting Process. M.A. thesis, University of Jyvaskyla. [19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability Disclosure Guidelines. [20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.” SecurityFocus. [21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response Center Security Bulletin Severity Rating System. [22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49. [23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences, Purdue University, 1998 [24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003. [25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December. Windows of Vulnerability: A Case Study Analysis. IEEE Computer. [26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6. [27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley Professional. ISBN: 0-201-44099-7. [28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the Second International Symposium on Recent Advances in Intrusion Detection. [29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6 [30] 夏云庆 编著 Visual C++ 6.0 数据库高级编程 北京希望电子出版社 [31] 段钢 编著 加密与解密(第二版) 电子工业出版社 [33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社 [34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清华 大学出版社 [35] National Vulnerability Database [36] US-CERT Vulnerability Notes. [37] SecurityFocus. [38] Internet Security Systems – X-Force Database. [39] The Open Source Vulnerability Database

174 评论

相关问答

  • 华中科技大学博士论文答辩

    光学博士生培养方案(专业代码: 070207 授 理学 学位)一、培养目标1.拥护中国共产党的领导,坚持党的基本路线,热爱祖国,遵纪守法,具有良好的道德品质和文

    华科办公 2人参与回答 2023-12-10
  • 华中科技大学金融论文

    不懂不要乱说,华科计量经济学绝对是很好的,不懂不要误导人,武汉理工的计量根本没法跟华科比。华科最近出了两篇数量经济学的百篇优秀博士论文了。如果你数学好,想做研究

    ddungmickey 3人参与回答 2023-12-11
  • 华中科技大学硕士毕业论文查重率

    提交前不查重,盲审不过关就麻烦大了

    永丰YF窗帘窗饰 2人参与回答 2023-12-12
  • 清华大学博士毕业论文

    清华大学博士论文查重去用PaperRater论文查重进行查重论文查重结果跟知网是最接近的查重要求也是最严格的

    狮城*青云 3人参与回答 2023-12-08
  • 安徽农业大学朱娟娟硕士论文答辩

    问题一:硕士毕业论文评阅意见中论文存在的问题怎么写 有利于及时调整,避免大返工。在毕业论文的研究和写作过程中,作者的思维活动是非常活跃的,一些不起眼的材料,从

    liyingyong 2人参与回答 2023-12-08