全文获取类型
收费全文 | 815篇 |
免费 | 6篇 |
专业分类
财政金融 | 175篇 |
工业经济 | 34篇 |
计划管理 | 170篇 |
经济学 | 84篇 |
综合类 | 47篇 |
运输经济 | 7篇 |
贸易经济 | 216篇 |
农业经济 | 5篇 |
经济概况 | 62篇 |
信息产业经济 | 10篇 |
邮电经济 | 11篇 |
出版年
2024年 | 4篇 |
2023年 | 16篇 |
2022年 | 11篇 |
2021年 | 18篇 |
2020年 | 14篇 |
2019年 | 13篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 12篇 |
2015年 | 18篇 |
2014年 | 45篇 |
2013年 | 27篇 |
2012年 | 54篇 |
2011年 | 52篇 |
2010年 | 64篇 |
2009年 | 64篇 |
2008年 | 79篇 |
2007年 | 64篇 |
2006年 | 29篇 |
2005年 | 49篇 |
2004年 | 39篇 |
2003年 | 49篇 |
2002年 | 34篇 |
2001年 | 27篇 |
2000年 | 15篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有821条查询结果,搜索用时 31 毫秒
41.
本文章简要介绍了几种身份认证技术,描述了数字认证技术的原理、特点、安全性能,描述了数字认证技术的优势,并以实际案例详解了数字证书技术在江苏省生态环境监控系统中的实践与应用。 相似文献
42.
徐秀勤 《中小企业管理与科技》2012,(24)
本文介绍了企事业单位首选的常用办公软件——Excel中数据安全性处理的几种方法。从工作薄加密保存、数据有效性设置、数据隐藏、数据保护等方面进行了详细介绍。 相似文献
43.
作为因特网基础的TCP/IP协议组,其中大多数常用的网络协议使用明文方式传输信息,容易受到窃听,而那些安全的网络协议又存在使用不方便、速度较慢的问题。在许多对安全级别要求不高的应用案例中,仅在系统的安全敏感部分(如帐号登录认证)使用自己编写的加密功能模块,是一种更加合理的方法。论文介绍了加密技术的一些基本概念,并专题介绍了噪声干扰技术用于信息加密的原理和方法,通过案例说明如何运用噪声干扰技术保障系统安全。 相似文献
44.
45.
大卫塔尔博特 《科技创业(上海)》2010,(4):44-45
研究人员们称,最近在密码系统方面的进展,使得未来的云计算业务将不仅能加密文件以确保其在云中的安全,而且也使无需先破译就可搜索并获取该信息成为可能. 相似文献
46.
非接触IC卡系统是高速公路封闭式收费的主流技术,而ETC系统能有效解决中心城市高速公路出入口交通瓶颈问题,因此,选择一种可兼容ETC全自动收费与IC卡半自动收费的联网收费技术成为必然. 相似文献
47.
本文通过深化储层认识,明确了低渗透油藏剩余油分布规律,结合储层发育特点,运用数值模拟方法确定了加密调整方式,并论证了合理的井排距。通过加密调整部署,试验区取得了较好的效果,为油田后期的整体调整进行了技术储备,同时对同类油藏的加密调整也有很好的借鉴作用。 相似文献
48.
数据加密技术是实现网络安全的关键技术之一.本文系统的描述数据加密中的两种密码体制:对称密码加密、公钥密码加密,并着重介绍这两种密码体制在电子商务中的应用. 相似文献
49.
随着近年来医院信息化建设的不断深入,PACS已成为医院信息化建设的支撑和重要的应用系统,采用DES-RSA混合加密算法既保证了PACS系统中图像传输过程中数据的完整性,安全性,又解决了PACS系统中图像信息大,图像质量高,保密性强,加密速度慢等缺点。 相似文献
50.
ASP(ActiveServerPages)是一种典型的服务器端网页设计技术,它具有简单性、高效性和易扩展性等特点,是目前比较普遍采用的一种网站开发技术,本文分析了利用asp进行网站建设时存在的主要安全漏洞,提出了网站建设时的安全防范措施。 相似文献