全文获取类型
收费全文 | 1059篇 |
免费 | 8篇 |
专业分类
财政金融 | 248篇 |
工业经济 | 42篇 |
计划管理 | 208篇 |
经济学 | 97篇 |
综合类 | 65篇 |
运输经济 | 8篇 |
贸易经济 | 287篇 |
农业经济 | 7篇 |
经济概况 | 71篇 |
信息产业经济 | 22篇 |
邮电经济 | 12篇 |
出版年
2024年 | 4篇 |
2023年 | 19篇 |
2022年 | 12篇 |
2021年 | 18篇 |
2020年 | 17篇 |
2019年 | 15篇 |
2018年 | 6篇 |
2017年 | 3篇 |
2016年 | 13篇 |
2015年 | 24篇 |
2014年 | 59篇 |
2013年 | 39篇 |
2012年 | 72篇 |
2011年 | 60篇 |
2010年 | 81篇 |
2009年 | 85篇 |
2008年 | 97篇 |
2007年 | 85篇 |
2006年 | 45篇 |
2005年 | 69篇 |
2004年 | 50篇 |
2003年 | 66篇 |
2002年 | 45篇 |
2001年 | 36篇 |
2000年 | 22篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1067条查询结果,搜索用时 109 毫秒
991.
本文针对局域网络系统中的数据库的安全问题进行了研究.数据库的安全技术在实际应用中主要包括身份认证、访问控制、审计追踪和数据库加密、数据库备份等方面. 相似文献
992.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码;利用Unix操作系统提供的守护进程的缺省帐户进行入侵;利用Finger等命令收集信息,提高自己的入侵能力;利用sendmail,采用debug、wizard、pipe等进行入侵;利用FFP,采用匿名用户访问进行入侵;利用NFS进行入侵;通过隐蔽通道进行非法活动;突破防火墙等等.在讨论如何防范入侵和收拾入侵后的残局之前,我们有必要先对"人侵"作一个定义:入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机网络的安全机制(包括机密性、完整性、可用性)的行为.入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问. 相似文献
993.
本文通过对电子商务安全中加密技术的研究,给出了一种将浮点数转换为整数的同态运算,基于复合同态的数学理论基础,提出了类复合同态的概念并扩展应用到了实现浮点型数据的同态加密算法中。 相似文献
994.
随着科学技术的不断发展.采用各种新技术的防伪措施不断产生。当前微电子技术的发展突飞猛进,作为微电子技术工艺基础的微光刻技术是人类迄今为止所能达到的精度最高的加工技术。将微光刻技术用于防伪.已成为当前防伪技术的一个新的发展方向。 相似文献
995.
996.
随着计算机技术的飞速发展,数据库已广泛地深入到了各个领域,但随之而来的数据安全问题也越来越凸显出来。特别是计算机网络中多主机,不同操作系统,不同的数据库安全问题更加凸显。 相似文献
997.
本文在政府网络采购安全需求的基础上,提出了基于PKI技术的政府网络采购安全解决方案。向参与政府网络采购活动的网络供应商提供身份认证,保证网络采购过程中的信息机密性和完整性,提供数字签名功能,保证政府网络采购的不可抵赖性,建立政府网络采购统一应用安全平台以提供更高质量的安全服务,最终有效防止政府网络采购安全隐患。 相似文献
998.
本文从支付密码的法律地位、支付密码的标准化、支付密码的加密技术等方面介绍了支付密码推广应用中的几个问题 相似文献
999.
1000.
身份认证技术在电子商务安全中的应用 总被引:1,自引:0,他引:1
安全保证是电子商务开展的首要前提,建立强有力的身份鉴别体系成为保障电子商务系统安全的关键。本文对电子商务中常见的身份认证技术进行探讨。 相似文献