全文获取类型
收费全文 | 293篇 |
免费 | 3篇 |
专业分类
财政金融 | 71篇 |
工业经济 | 6篇 |
计划管理 | 42篇 |
经济学 | 20篇 |
综合类 | 23篇 |
运输经济 | 1篇 |
贸易经济 | 118篇 |
农业经济 | 1篇 |
经济概况 | 11篇 |
信息产业经济 | 2篇 |
邮电经济 | 1篇 |
出版年
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 11篇 |
2012年 | 12篇 |
2011年 | 11篇 |
2010年 | 22篇 |
2009年 | 26篇 |
2008年 | 24篇 |
2007年 | 32篇 |
2006年 | 24篇 |
2005年 | 32篇 |
2004年 | 13篇 |
2003年 | 27篇 |
2002年 | 12篇 |
2001年 | 13篇 |
2000年 | 13篇 |
1999年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 2篇 |
排序方式: 共有296条查询结果,搜索用时 12 毫秒
1.
一、INTERNET环境下电算化会计信息系统内部控制特征1、内部控制的范围更广在INTERNET环境下电算化会计信息系统中,业务部门或子公司与企业总部之间突破了物理距离的限制,紧密地联系在一起,相互之间通过INTERNET互联网络发送与接收信息,使得信息的传递更为及时与便利,但同时也对电算化会计信息系统的安全带来很大的危害。这是因为,在INTERNET环境下电算化会计信息系统中信息的安全与可靠不但要受到企业内部的犯罪及舞弊行为的影响,而且还受到企业外部的竞争者、恶意侵犯者、经济信息盗窃者及黑客的攻击及侵犯,使得原… 相似文献
2.
电子商务中的信息安全技术 总被引:3,自引:0,他引:3
王璟 《四川经济管理学院学报》2005,(3)
电子商务是正在普及中的一种商务形式,但在蓬勃发展的景象背后,人们也十分担心电子商务中的安全问题。本文从电子商务活动中存在的安全隐患出发,提出了电子商务的安全性需求,介绍了几种主要的安全技术。 相似文献
3.
本文介绍了超椭圆曲线密码体制(HECC)和SSL协议的主要子协议Handshake的工作过程,提出了在SSL协议中应用HECC的签名、认证、数字信封的实现方案,并且该认证方案不依赖可信第三方,防止了骗取消息的可能. 相似文献
4.
电子商务系统安全与数字签名技术 总被引:1,自引:0,他引:1
随着计算机网络技术的发展,信息时代的互联网与电子商务革命已经开始,安全性是电子商务可靠性的保证。文章在概述了电子商务系统对数据安全的特殊要求的基础上,论述了公钥密码体制及数字签名技术实现电子商务系统数据安全的原理及实现方法。 相似文献
5.
杨明 《郑州经济管理干部学院学报》2002,17(2):88-90
Internet的安全性是一个不可忽视的问题。了解Internet上的加密、解密、数字签名及安全认证技术,并掌握在Microsoft Outlook Express下安全收发电子邮件的操作方法,我们在Internet的操作中就可以保证其安全性。 相似文献
6.
电子商务是建立在互联网上的商务活动,对一国经济发展起着至关重要的作用。其发展主要制约因素之一就是安全问题。PKI是一种遵循标准公钥加密技术,为电子商务的开展提供一个安全基础平台的技术和规范。本对电子商务的发展、电子商务中信息安全技术进行探讨,并研究了PKI的实现思想及算法。 相似文献
7.
8.
梁洪波 《全球科技经济瞭望》2003,(5):38-39
《意大利政府信息社会发展纲要》主要内容上世纪90年代,意大利信息通信技术(ICT)投入占GDP的比例仅为3.3%,欧盟国家平均值为4.3%,而美国高达6.4%。目前,在欧盟国家中,意大利使用互联网的人口比例列第13位,家庭使用互联网比例列第11位,宽带使用率列第12位,医疗卫生设施与互联网相连率列第10位,电子商务采购比例列第9位,政府网上提供服务的比率列第12位。总之,意大利的信息通信技术总体水平不高,在许多方面都落后于欧洲其他发达国家,与其经济地位很不相称。为改变这种不利状况,意政府于2002年出台了《意大利政府信息社会发展纲要》,旨在通… 相似文献
9.
文章从技术角度讨论电子商务的安全问题 ,提出采用加密技术、防火墙技术、数字签名技术和数字证书等技术手段 ,消除电子商务活动中的安全隐患 相似文献
10.
安全的Web服务,需要参照现有的安全技术来理解并且评估其中的风险,同时需要紧密关注即将出现的标准,理解如何运用它们来降低风险。任何一个安全模型都必须阐述数据流如何通过应用和网络拓扑,满足商业需求而不将数据暴露在不适当的风险下。本文提出了一种机制:在基于服务定 相似文献