首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3992篇
  免费   9篇
财政金融   958篇
工业经济   100篇
计划管理   915篇
经济学   338篇
综合类   196篇
运输经济   14篇
贸易经济   929篇
农业经济   49篇
经济概况   338篇
信息产业经济   55篇
邮电经济   109篇
  2024年   5篇
  2023年   21篇
  2022年   38篇
  2021年   48篇
  2020年   46篇
  2019年   41篇
  2018年   14篇
  2017年   36篇
  2016年   61篇
  2015年   96篇
  2014年   321篇
  2013年   228篇
  2012年   253篇
  2011年   280篇
  2010年   275篇
  2009年   265篇
  2008年   293篇
  2007年   177篇
  2006年   130篇
  2005年   191篇
  2004年   279篇
  2003年   335篇
  2002年   232篇
  2001年   199篇
  2000年   119篇
  1999年   13篇
  1998年   4篇
  1996年   1篇
排序方式: 共有4001条查询结果,搜索用时 15 毫秒
91.
本刊讯 央行日前发布《中国人民银行金融城域网入网管理办法(试行)》.《办法》明确了社会联网机构接人人民银行金融城域网的资质标准和应履行的职责要求,规范、简化了相关的接入流程和步骤,强化了对该网络及所涉信息系统安全运行的管理要求.《办法》遵循国家有关网络与信息系统安全管理的要求,体现了统一管理标准、简化管理程序、丰富技术...  相似文献   
92.
计算机加密技术起源于计算机发展伊始,随着人们对计算机安全的重视,也随着科技条件的不断完善,计算机加密技术更加先进与完善。所谓计算机加密技术,就是通过秘钥等方式对计算机使用权进行加锁,确定计算机使用对象,减少计算机的不合理使用与来自网络的攻击、计算机数据加密具有多种形式,在计算机网络安全中起着十分重要的作用。同时,计算机加密技术也是网络应用频率增加和信息量增加的必然结果,基于加密技术的重要性,具体分析了计算机数据加密技术的类型与其特点,并且主要强调了加密技术的应用,旨在为计算机安全提供理论依据。  相似文献   
93.
在信息高速发展的现代,互联网走进人们的生活、工作中,与人们的生活密不可分。而互联网安全问题也成为网络监管部门的重要课题。国内外专家学者们对网络安全问题从各个方面进行了细致的研究。文章研究了当前网络环境存在的问题,并提出建议。  相似文献   
94.
在刚刚落幕的RSA2016大会上,综合网络安全厂商山石网科获全球最知名的独立安全研究和评测机构NSS Labs授予的"下一代防火墙推荐级别"荣誉。山石网科作为国内首批参加该测试的厂家,以99%的超高检测率及"最优客户价值"获得该荣誉,不仅证明了山石网科已经成为全球顶级的下一代防火墙供应商,也充分显示了国内IT厂商在信息安全领域的技术实力。日前山石网科产品市场副总裁张凌龄围绕RSA2016大会的参  相似文献   
95.
计算机应用范围的扩大和计算机网络的飞速发展,正在不断改变着人们的工作、学习和生活方式,在我国,计算机网络迅速普及短短的几年中,发生了多起利用计算机网络犯罪的案件,这就要求我们必须采取强有力的措施来保证计算机网络的安全,本文对计算机网络安全技术进了阐述。  相似文献   
96.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点.以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的“静”、“动”结合的网络安全防御体系.通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补.  相似文献   
97.
随着计算机在社会生活各个领域的广泛运用,计算机网络不断遭受黑客侵袭、病毒攻击和拒绝服务攻击。据报道,世界各国仅遭受计算机病毒感染和攻击的事件数就以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。可以预见,随着计算机、网络运用的不断普及、深入,提高计算机网络安全将越来越受到各国的高度重视。  相似文献   
98.
随着社会经济的不断发展,计算机网络也进入了高速发展的新时期.网络在带绐我们种种便利的同时,也给我们带来了诸多的问题.其中,网络安全问题已引起了社会越来越广泛地关注,它已成制约计算机网络发展的重要制约因素.在这种背景下,计算机网络安全评估技术逐渐成为解决上述问题的关键点.但是,这是一项非常复杂的工程,我们要想充分利用好它,还有很长的路要走.  相似文献   
99.
网络安全与网络安全文化   总被引:1,自引:0,他引:1  
本文主要论述了安全文化及网络文化的产生、特性及作用等,同时也对安全文化与网络文化间的关系、网络安全文化建设及其作用、意义做了进一步探讨.  相似文献   
100.
网络环境下电算化会计信息系统内控研究   总被引:1,自引:0,他引:1  
于凌云 《商业会计》2011,(31):65-66
在网络环境下,大量会计信息都是通过网络技术来进行传输,这就给电算化会计信息系统的安全带来了问题。因此,在网络环境下,必须根据网络环境的特点,结合ERP管理观念,来重新考虑和设计电算化会计信息系统内部控制体系,进行内控制度的创新研究。本文在分析内部控制目标的基础上,就如何有效加强网络环境下电算化会计信息系统内控进行了深入的探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号