首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1053篇
  免费   8篇
财政金融   247篇
工业经济   41篇
计划管理   208篇
经济学   96篇
综合类   65篇
运输经济   8篇
贸易经济   285篇
农业经济   6篇
经济概况   71篇
信息产业经济   22篇
邮电经济   12篇
  2024年   3篇
  2023年   15篇
  2022年   11篇
  2021年   18篇
  2020年   17篇
  2019年   15篇
  2018年   6篇
  2017年   3篇
  2016年   13篇
  2015年   24篇
  2014年   59篇
  2013年   39篇
  2012年   72篇
  2011年   60篇
  2010年   81篇
  2009年   85篇
  2008年   97篇
  2007年   85篇
  2006年   44篇
  2005年   69篇
  2004年   51篇
  2003年   66篇
  2002年   45篇
  2001年   36篇
  2000年   22篇
  1999年   7篇
  1998年   4篇
  1997年   7篇
  1996年   5篇
  1991年   1篇
  1989年   1篇
排序方式: 共有1061条查询结果,搜索用时 15 毫秒
1.
文章针对固定翼无人机在城市大比例尺测图中的精度问题,利用固定翼无人机在焦作市进行航摄试验。利用Map Matrix软件系统进行空三加密并且对测区内的像控点以及检查点的进行精度分析。结果表明,利用固定翼无人机在城市进行大比例尺测图其精度能够满足1∶500的测图要求。  相似文献   
2.
3.
行业     
  相似文献   
4.
师小琳 《金卡工程》2003,7(5):65-68
随着网络技术的广泛应用,网络安全也越来越受到重视。本简述了网络安全问题的定义和TCP/IP协议的安全漏洞。同时,介绍了当前网络采用的安全技术。  相似文献   
5.
电子商务中的信息安全技术   总被引:3,自引:0,他引:3  
电子商务是正在普及中的一种商务形式,但在蓬勃发展的景象背后,人们也十分担心电子商务中的安全问题。本文从电子商务活动中存在的安全隐患出发,提出了电子商务的安全性需求,介绍了几种主要的安全技术。  相似文献   
6.
信息系统安全的一个重要手段就是加密.加密技术已经广泛地应用在网络安全、操作系统安全、数据安全、应用系统安全等各方面的安全技术中.  相似文献   
7.
加密密码键盘应用方案   总被引:2,自引:0,他引:2  
在银行的业务中,一个必不可少的环节就是核对顾客身份的真实有效性,所以就产生了用户账户密码.  相似文献   
8.
文章介绍了工程测量中比较方便快捷的、在已知控制点设站放样曲线上任意点的方法——方位角法。  相似文献   
9.
10.
Needham-Schroeder协议是使用KDC实现认证的经典协议,主要功能是完成身份的双向认证,文章对该协议进行分析,指出其不足,并对原有协议进行改进,使之具有更强的安全性和机密性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号