首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   818篇
  免费   6篇
财政金融   175篇
工业经济   34篇
计划管理   171篇
经济学   85篇
综合类   47篇
运输经济   7篇
贸易经济   217篇
农业经济   5篇
经济概况   62篇
信息产业经济   10篇
邮电经济   11篇
  2024年   4篇
  2023年   17篇
  2022年   13篇
  2021年   18篇
  2020年   14篇
  2019年   13篇
  2018年   5篇
  2017年   2篇
  2016年   12篇
  2015年   18篇
  2014年   45篇
  2013年   27篇
  2012年   54篇
  2011年   52篇
  2010年   64篇
  2009年   64篇
  2008年   79篇
  2007年   64篇
  2006年   29篇
  2005年   49篇
  2004年   39篇
  2003年   49篇
  2002年   34篇
  2001年   27篇
  2000年   15篇
  1999年   6篇
  1998年   2篇
  1997年   3篇
  1996年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有824条查询结果,搜索用时 265 毫秒
51.
当今社会人们热衷于电子商务、电子现金、数字货币及网络银行等各种网络业务的应用,对自己在网络活动中的保密性要求也越来越高.如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视.解决这类问题的关键是信息加密技术.一个经过加密的网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一.  相似文献   
52.
计算机加密技术起源于计算机发展伊始,随着人们对计算机安全的重视,也随着科技条件的不断完善,计算机加密技术更加先进与完善。所谓计算机加密技术,就是通过秘钥等方式对计算机使用权进行加锁,确定计算机使用对象,减少计算机的不合理使用与来自网络的攻击、计算机数据加密具有多种形式,在计算机网络安全中起着十分重要的作用。同时,计算机加密技术也是网络应用频率增加和信息量增加的必然结果,基于加密技术的重要性,具体分析了计算机数据加密技术的类型与其特点,并且主要强调了加密技术的应用,旨在为计算机安全提供理论依据。  相似文献   
53.
成汉健 《特区经济》2006,211(8):244-245
本文主要介绍了电子商务网络安全的概念,面临的威胁及数据加密技术,系统安全技术、防火墙技术。从而提供在实际应用中如何加强防范,提高网络安全性。  相似文献   
54.
在现代信息社会中,人们越来越少使用传统的书信联系,更多的是通过电话、在线聊天工具、电子邮件来完成沟通.对于发送电子邮件,如何解决虚拟的网络中身份的确认问题,本文主要从电子邮件安全应用的角度进行分析.  相似文献   
55.
人民银行信息安全工作中的重点是资金数据的安全,需要一种强有力的安全措施来保护机密数据不被窃取或篡改.数据加密与解密从宏观上看是非常简单的,掌握了加密与解密的一些方法,可以很方便地对机密数据进行加密和解密.  相似文献   
56.
本文在介绍PKI的签名加密技术基本原理的基础上,将PKI/CA应用于网上银证通业务的交易数据互换,通过数字证书进行加密和签名,有效保证了实时网上交易数据的机密性、完整性和不可否认性.  相似文献   
57.
车载自组织网络中,应用往往涉及敏感和机密的信息。我们运用一种基于位置的加密方法,该方法不仅能确保通信信息保密,也确保通信伙伴的身份和位置是经过验证的。位置认证意味着要解密一条信息,它的接收器必须要在解密区域,并且这一区域是由位置、时间和速度决定的。由此提出了一种实用的绘图函数,它可以把位置、时间和速度转化成一个独一无二的锁值。解密区域的确定有两个步骤:预测和更新。  相似文献   
58.
《中国信用卡》2010,(18):78-79
(本刊讯)VISA近日发布了全球支付卡数据替代加密(也被称为“Token加密”)行业最佳操作方案,旨在为商户、供应商、服务提供商和收单银行提供指导,改善商户支付环境的安全性。  相似文献   
59.
本文通过对传统电子文件生命周期理论的分析和研究,结合电子文件易复制、易修改的不安全性特征,针对当今信息系统电子文件难以管控的问题,提出了一种基于加密的电子文件集中存储管控技术。该技术从用户身份认证、集中加密存储等方面的防护和管理入手,以透明加解密为核心,加强了电子文件的集中存储管理,一定程度上提高了电子文件的安全管控效率。  相似文献   
60.
本文从DRM协议的目的入手,介绍了在移动通信终端中应用的OMA DRM1.0协议的机制和原理,随后详细的讨论了协议在具体应用中的实现方式和可行的优化策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号