首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   3篇
财政金融   52篇
工业经济   2篇
计划管理   64篇
经济学   13篇
综合类   15篇
运输经济   3篇
贸易经济   41篇
农业经济   1篇
经济概况   8篇
信息产业经济   3篇
邮电经济   2篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2016年   5篇
  2015年   4篇
  2014年   8篇
  2013年   13篇
  2012年   12篇
  2011年   11篇
  2010年   14篇
  2009年   25篇
  2008年   22篇
  2007年   17篇
  2006年   6篇
  2005年   10篇
  2004年   16篇
  2003年   11篇
  2002年   5篇
  2001年   13篇
  2000年   3篇
  1999年   1篇
  1997年   1篇
排序方式: 共有204条查询结果,搜索用时 182 毫秒
41.
娄巍 《现代商贸工业》2010,22(1):289-289
首先对RBAC产生、发展和现状及其主要模型进行简单介绍,然后根据RBAC权限管理模型的关键内容,设计了一个较通用的RBAC权限管理模块,给出关键接口说明和数据库描述。最后展示了该RBAC权限管理模块在实际项目中的应用。  相似文献   
42.
周梅 《商业会计》2011,(31):63-64
本文阐述了企业级会计信息系统中销售收款流程的应用控制,该控制分为输入控制、处理控制和输出控制三个环节。重点提出了处理控制环节的三个重要控制措施:文件更新控制、访问控制、物理控制,以及每个控制措施对应的特色控制测试程序。  相似文献   
43.
雷富强 《民营科技》2013,(12):96-96
互联网已经从方方面面渗透到了人们的日常生活中,网上订购、网上支付和许多其他电子平台的交易,为人们创造了一个快速便捷的生活方式,越来越多的人开始和网络打交道而使用电子商务网站传递信息、进行各种交易。然而互联网是一个完全开放的网络,可以连接任何网络,任何一台计算机,无国界的,没有管理限制,“是世界上唯一的无政府领土”,因此,网络本身的安全风险也对电子商务构成了威胁。  相似文献   
44.
张毅 《商业科技》2007,(3S):78-79
SSL协议是网景公司(Netscape)推出的在网络传输层之上提供的一种基于浏览器和WEB服务器之间的安全连接技术。对于不同的系统架构,SSL协议实现身份认证和访问控制的原理不同。本文将分别就B/S和C/S的系统架构,来阐述SSL协议身份认证和访问控制的实现原理。  相似文献   
45.
随着移动通信技术广泛应用,现有移动核心网面临的安全威胁越来越突出。首先介绍了基于任务的访问控制模型(TBAC),进而研究并设计了一个适合在移动核心网中应用的基于任务的访问控制模型(M-TBAC)。该模型通过定义完整的模型元素和任务状态,能动态地控制网络中各个网元访问归属位置寄存器(HLR)的权限,具有较好的安全性和可扩展性。  相似文献   
46.
本文介绍了网络信息安全的概念和常见的四种安全隐患,从四个层面探讨了多种信息安全新技术,并简要叙述了安全技术的具体应用。  相似文献   
47.
城商行在网银系统建设之初,受自身的经营特点和信息化发展水平所限,主要以能够有效隔离内外网和系统能尽快上线为目的,对网银系统的安全性没有充分论证,造成网银系统存在网络边界不够清晰、与关键业务系统的访问缺乏严格控制等问题.而通过对网银系统进行安全域划分,能够明确其与各业务系统之间的访问控制、区域边界和安全防护策略,实现集中...  相似文献   
48.
现代化企业对信息的依赖性逐渐增强,企业信息已经成为企业一种非常重要的资产,因此信息的安全性也越来越凸显独特的重要性。如何形成全面的信息安全管理体系,建立完善的企业信息安全机制,是企业管理者们一直探索的课题。如果从管理层一开始就设定了明晰的企业信息安全目标,那么只需要从制度上、机构上加强管理,使企业信息达到安全级别是完全有可能的。  相似文献   
49.
凃云杰 《价值工程》2015,(21):243-244
随着云技术飞速发展,云安全体系也要相应地发展,使得我们可以更快更好地进入云的世界。云计算带来的数据安全问题值得世界各国关注。本文从云背景下的数据库安全性出发,探讨了实现数据库安全的技术与方法。  相似文献   
50.
第四章实施端点保护和网络访问控制 4.1关于实施控制 在完成“定义计划”阶段后,即完成了以下流程:评估公司的控制环境、制定了公司的控制目标、创建和记录各种策略。现在准备进入控制阶段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号