全文获取类型
收费全文 | 201篇 |
免费 | 3篇 |
专业分类
财政金融 | 52篇 |
工业经济 | 2篇 |
计划管理 | 64篇 |
经济学 | 13篇 |
综合类 | 15篇 |
运输经济 | 3篇 |
贸易经济 | 41篇 |
农业经济 | 1篇 |
经济概况 | 8篇 |
信息产业经济 | 3篇 |
邮电经济 | 2篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 8篇 |
2013年 | 13篇 |
2012年 | 12篇 |
2011年 | 11篇 |
2010年 | 14篇 |
2009年 | 25篇 |
2008年 | 22篇 |
2007年 | 17篇 |
2006年 | 6篇 |
2005年 | 10篇 |
2004年 | 16篇 |
2003年 | 11篇 |
2002年 | 5篇 |
2001年 | 13篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有204条查询结果,搜索用时 289 毫秒
81.
云计算的安全涉及的领域非常广,本文仅就云平台的数据存储安全如何实现,并结合已有的金电金融服务云平台(以下简称金电云)案例进行分析阐述。云计算平台面临的数据存储安全挑战主要有几个方面,即数据的高可用性,数据的稳定性,数据的持久可用性和数据的访问安全性。一、数据的高可用性数据的高可用性即数据存储装置的可用性达到99.99%(从以下公式所得)以上的级别。 相似文献
82.
保护会计信息系统网络的安全与完整,防止和免遭意外事故的破坏、侵袭、非授权的变更或非法的泄密,必须从设计、管理、内部控制机制上,确保网络信息安全,加强安全保护及建立相应的对策。本探讨会计信息系统网络保护对策,以飨读。 相似文献
83.
84.
针对办公自动化系统中存在的权限控制问题,提出了一个基于ASP.NET技术的权限控制方案。相对于通用的权限管理解决方法,该方案更为简单和可行。所提出的方案已经成功应用于实际的OA系统中,具有较高的可靠性和安全性。 相似文献
85.
从天津商学院校园网的核心、汇聚交换机的优化、防火墙、入侵监测系统的部署出发,讨论了高校校园网网络安全策略的实施和部署,提高了网络的健壮性,说明了基于Cisco Catalyst6509交换机双引擎的HSRP协议的配置和应用,分布式访问控制列表与防火墙包过滤规则的联合应用,以及入侵监测系统的部署,探索了高校校园网提高稳定性和健壮性的方式。 相似文献
86.
李虎 《中国高新技术企业评价》2008,(20):123-123
基于角色的访问控制(RBAC)是目前应用较为广泛的访问控制技术,但是传统的RBAC模型难以实现多种权限对象的授权和访问控制。本文通过对传统的访问控制方法的分析,在传统的RBAC模型的基础上进行扩充和改进,提出了一种集成功能权限和数据权限的二维访问控制模型。 相似文献
87.
基于角色的访问控制RBAC具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注与应用,本文通过与两种传统访问控制策略的比较、模型解释、应用举例充分说明了基于角色的访问控制策略在海关H2000通关管理系统中的应用优势。 相似文献
88.
随着社会发展和产业成熟,半导体市场很多领域的重心都从基础没施/局端转向用户端,访问控制(Accesscontrol)市场也是如此.访问控制市场的热点已经不再是传统的门禁、考勤、楼宁对讲、保险箱柜等,而是围绕消费者随身携带的手机、笔记本电脑、移动存储产品、智能身份证、电子银行卡、电子护照等应用.在这一股新的发展浪潮中,生物识别和NFC/RFID是两项关键驱动技术. 相似文献
89.
随着信息化发展速度加快,信息系统安全被提到了很重要的地位,如何保证信息系统的安全、数据安全、防止系统入侵等都是我们需要考虑的问题。访问控制技术是信息安全保障机制的核心内容之一,它是实现数据保密性和完整性的主要手段之一。 相似文献
90.