首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1523篇
  免费   3篇
财政金融   495篇
工业经济   69篇
计划管理   264篇
经济学   122篇
综合类   62篇
运输经济   16篇
旅游经济   2篇
贸易经济   289篇
农业经济   43篇
经济概况   137篇
信息产业经济   9篇
邮电经济   18篇
  2024年   1篇
  2023年   4篇
  2022年   5篇
  2021年   5篇
  2020年   6篇
  2019年   3篇
  2018年   1篇
  2017年   5篇
  2016年   12篇
  2015年   18篇
  2014年   95篇
  2013年   84篇
  2012年   144篇
  2011年   141篇
  2010年   121篇
  2009年   135篇
  2008年   130篇
  2007年   128篇
  2006年   79篇
  2005年   86篇
  2004年   67篇
  2003年   115篇
  2002年   54篇
  2001年   42篇
  2000年   22篇
  1999年   5篇
  1998年   3篇
  1997年   4篇
  1996年   6篇
  1995年   4篇
  1992年   1篇
排序方式: 共有1526条查询结果,搜索用时 515 毫秒
911.
张岩 《中国报道》2014,(3):52-53
如今的无锡正处于转型发展和全面提升的关键期。通过进一步加快转型升级步伐,深化改革力度,无锡在一步步破解现代化建设的新密码。  相似文献   
912.
《价值工程》2017,(22):204-205
椭圆曲线的密码体制是密码学的研究热点之一,而作为现如今最重要的数字密码系统数字签名是一种单向不可逆的公开密钥系统,在资源的处理中逐渐取代了RSA的地位。进而它在电子商务和网络安全通信方面有着至关重要的作用。本文通过对椭圆曲线密码学及数字签名的研究分析,给出了几点改进和优化的建议。  相似文献   
913.
票据作为体现出债权与债务关系的一种信用工具,对债权人而言,票据为其债权的保证之一。然而,在我国金融实务中,往往会出现票据遗失现象。怎样运用相关补救措施以弥补票据遗失造成的损失,必须加以分析。本文就此探讨了挂失止付、公示催告、法律诉讼等三项补救措施,并提出了我国金融实务操作中票据遗失补救措施的适用模式。  相似文献   
914.
正标识密码技术是新一代安全体系的基石。随着互联网经济和信息化金融的快速崛起,信息安全问题也从狭义的信息系统和网络系统不断延伸到网际空间。为适应网际安全的要求,新一代安全体系将颠覆防御为主的思想,通过网际空间任意实体惟一性和真实性的自证与互证,构建可信系统,实现信息安全的主动管理。由此可见,在网际安全阶段,新一代安全体系的核心是实现网际空间任意实体的认证,而标识密码技术是利用实体的惟一标识作为公钥的密码体制,可基于标识提供实体的  相似文献   
915.
《信息与经营》2014,(9):168-169
“随着首都新机场建设的正式启动,一个位于北京南中轴线上的新兴板块正在快速崛起。”一位北京南城开发商告诉记者,位于大兴区的魏善庄板块位于北京传统中轴线的正南端,凭借北京南城投资战略的不断落实与推进,正在复制中轴线板块成功的轨迹。  相似文献   
916.
王托 《信息与经营》2014,(10):70-84
现如今,北京正有一大波LOFT来袭,掀开它们的盖头,背后哪些是价值醒狮,哪些即将成为价格僵尸?本期《安家》深入搜集并考察了北京楼市当月在售和将售的19个LOFT项目,通过权威甄别比较,对LOFT产品价值点进行全面分析和综合评判,希望能够帮助大家在遍地开花的LOFT市场里慧眼识真,破译北京LOFT密码。当LOFT大潮来临,您还准备裸泳吗?  相似文献   
917.
殷丽杰  张硕硕 《商》2016,(4):205-206
信息安全最主要的体现方式就是口令认证,但是我国目前许多互联网用户的口令设置都存在着设置不当的问题和风险。一方面,在针对我国目前用户的口令设置上存在的问题进行了针对性的研究,能够进一步提高在大数据环境下用户对于口令防护重要性的认识情况,另一方面能够利用大数据环境来针对用户口令进行设置攻防模型,从而进一步分析出指令攻击者利用大数据的技术来对于用户口令信息破译的能力。用户如果想要提高自己密码的安全性或者降低被风险攻击的要求,就需要通过设置更加有效的口令来进行身份信息的交叉认证。通过动态跟踪用户的信息,进一步确立信息系统能够访问用户行为,从而降低大数据的行为分析成本。只需要提供相对应的信息就能够根据用户的数据来进行模型构建,从而建立基于大数据环境下的信息系统用户的身份交叉认证的模式。通过信息身份交叉认证模式,能利用模拟实验来验证模型的有效性。  相似文献   
918.
抽血、量血压、做B超……一通“折腾”后,一份体检报告到了手中。翻开看看,那些专业术语和化验单上升升降降的箭头简直让人头晕眼花。“医生,这个指标阳性,是不是我患了什么病呀?”这是在拿到体检结果单后,人们最关心的问题。究竟体检报告里隐藏了怎样的秘密?  相似文献   
919.
智能城市     
《房地产导刊》2016,(4):26-27
亚马逊新专利:自拍即可付款亚马逊公司最近申请了一项针对购物付费的专利,消费者可以通过自拍或者视频来进行付费而无需输入账号密码。亚马逊公司表示,这项技术使得消费者能够更加安全地进行网上购物,从而降低因为忘记密码或者密码被盗而面临的安全风险。这一次,亚马逊对"刷脸技术"进行了升级。按照其在专利申请中描述的场景,用户的手机或电  相似文献   
920.
<正>全国范围内电信诈骗案件虽呈现频发状态,但高邮农商行却在一年之中,柜面成功防范7起电信诈骗,案件堵截率走在同行前列近年来,全国范围内电信诈骗案件呈现频发状态,银行防范电信诈骗的责任与义务已经成为保护消费者权益的热点话题,并屡屡见于媒体报端。今年以来,从高邮地区来看,多家金融机构共发生了39起电信诈骗案件,涉案金额达160余万元,特别是近期该地区几家  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号