首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   3篇
财政金融   52篇
工业经济   2篇
计划管理   64篇
经济学   13篇
综合类   15篇
运输经济   3篇
贸易经济   41篇
农业经济   1篇
经济概况   8篇
信息产业经济   3篇
邮电经济   2篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2016年   5篇
  2015年   4篇
  2014年   8篇
  2013年   13篇
  2012年   12篇
  2011年   11篇
  2010年   14篇
  2009年   25篇
  2008年   22篇
  2007年   17篇
  2006年   6篇
  2005年   10篇
  2004年   16篇
  2003年   11篇
  2002年   5篇
  2001年   13篇
  2000年   3篇
  1999年   1篇
  1997年   1篇
排序方式: 共有204条查询结果,搜索用时 289 毫秒
81.
云计算的安全涉及的领域非常广,本文仅就云平台的数据存储安全如何实现,并结合已有的金电金融服务云平台(以下简称金电云)案例进行分析阐述。云计算平台面临的数据存储安全挑战主要有几个方面,即数据的高可用性,数据的稳定性,数据的持久可用性和数据的访问安全性。一、数据的高可用性数据的高可用性即数据存储装置的可用性达到99.99%(从以下公式所得)以上的级别。  相似文献   
82.
刘海  刘丽玉 《福建财会》2003,(10):37-38
保护会计信息系统网络的安全与完整,防止和免遭意外事故的破坏、侵袭、非授权的变更或非法的泄密,必须从设计、管理、内部控制机制上,确保网络信息安全,加强安全保护及建立相应的对策。本探讨会计信息系统网络保护对策,以飨读。  相似文献   
83.
84.
针对办公自动化系统中存在的权限控制问题,提出了一个基于ASP.NET技术的权限控制方案。相对于通用的权限管理解决方法,该方案更为简单和可行。所提出的方案已经成功应用于实际的OA系统中,具有较高的可靠性和安全性。  相似文献   
85.
从天津商学院校园网的核心、汇聚交换机的优化、防火墙、入侵监测系统的部署出发,讨论了高校校园网网络安全策略的实施和部署,提高了网络的健壮性,说明了基于Cisco Catalyst6509交换机双引擎的HSRP协议的配置和应用,分布式访问控制列表与防火墙包过滤规则的联合应用,以及入侵监测系统的部署,探索了高校校园网提高稳定性和健壮性的方式。  相似文献   
86.
基于角色的访问控制(RBAC)是目前应用较为广泛的访问控制技术,但是传统的RBAC模型难以实现多种权限对象的授权和访问控制。本文通过对传统的访问控制方法的分析,在传统的RBAC模型的基础上进行扩充和改进,提出了一种集成功能权限和数据权限的二维访问控制模型。  相似文献   
87.
基于角色的访问控制RBAC具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注与应用,本文通过与两种传统访问控制策略的比较、模型解释、应用举例充分说明了基于角色的访问控制策略在海关H2000通关管理系统中的应用优势。  相似文献   
88.
建新 《金卡工程》2008,12(1):53-55
随着社会发展和产业成熟,半导体市场很多领域的重心都从基础没施/局端转向用户端,访问控制(Accesscontrol)市场也是如此.访问控制市场的热点已经不再是传统的门禁、考勤、楼宁对讲、保险箱柜等,而是围绕消费者随身携带的手机、笔记本电脑、移动存储产品、智能身份证、电子银行卡、电子护照等应用.在这一股新的发展浪潮中,生物识别和NFC/RFID是两项关键驱动技术.  相似文献   
89.
随着信息化发展速度加快,信息系统安全被提到了很重要的地位,如何保证信息系统的安全、数据安全、防止系统入侵等都是我们需要考虑的问题。访问控制技术是信息安全保障机制的核心内容之一,它是实现数据保密性和完整性的主要手段之一。  相似文献   
90.
本文分别从静态和动态两个方面深层次剖析了控制策略,主要从动态控制方法主要从执行和编译两个方面分析,尤其深层次研究了基于执行机制的隐式信息流问题,提出利用栈和队列把隐式转换为显式信息流策略,提出了链队列的思想。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号