全文获取类型
收费全文 | 339篇 |
免费 | 1篇 |
专业分类
财政金融 | 80篇 |
工业经济 | 8篇 |
计划管理 | 93篇 |
经济学 | 31篇 |
综合类 | 23篇 |
运输经济 | 2篇 |
贸易经济 | 78篇 |
农业经济 | 1篇 |
经济概况 | 18篇 |
信息产业经济 | 4篇 |
邮电经济 | 2篇 |
出版年
2022年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 5篇 |
2015年 | 6篇 |
2014年 | 18篇 |
2013年 | 30篇 |
2012年 | 39篇 |
2011年 | 35篇 |
2010年 | 29篇 |
2009年 | 31篇 |
2008年 | 34篇 |
2007年 | 29篇 |
2006年 | 13篇 |
2005年 | 15篇 |
2004年 | 14篇 |
2003年 | 8篇 |
2002年 | 11篇 |
2001年 | 9篇 |
2000年 | 7篇 |
1999年 | 3篇 |
排序方式: 共有340条查询结果,搜索用时 15 毫秒
31.
访问控制技术简介在一个数据库环境中,不同的应用和用户通过数据库管理系统可以获得其相对应的数据集合,一方面能使分工、数据划分明确,而另一方面,也带来了涉及数据库安全的威胁问题。访问控制是实现既定安全策略的系统安全技术,它管理所有资源访问请求,即根据安全策略的要求,对每个资源访问请求做出是否许可的判断, 相似文献
32.
程丽红 《中小企业管理与科技》2007,(11):54-55
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软 相似文献
33.
从实现电子商务安全的基本目标出发,结合我国实际情况对电子商务应用中的各种支付技术进行了分析,以探讨一种在不安全的网络上有效地实现安全支付的途径。 相似文献
34.
35.
霍福华 《太原城市职业技术学院学报》2013,(3):171-172
文章就计算机网络和网站的安全建设的安全防范策略进行了阐述,并对相对安全的网控中心和在互联网上发布信息的网站所受到的攻击和方法技术进行了阐述。 相似文献
36.
37.
从应用的角度设计了高校图书馆网络VLAN的应用方案,并提出了相应的安全管理策略。为图书馆网络的建设提供了高度的灵话性。可靠的网络安全管理手段,在一定程度上阻断了计算机病毒的大面积传播,提高了网络服务质量。 相似文献
38.
数字化校园网中安全策略的分析与应用 总被引:1,自引:0,他引:1
为保障校园网络安全,保护核心资源,建立完善安全的校园网络,从网络安全策略的角度对校园网络管理中的安全问题进行了层次划分,建立分层安全方案:外部网络传输控制层;内外网间访问控制层;园区网内部访问控制层;操作系统及应用软件层;数据存储层。并对各分层安全方案进行阐述。 相似文献
39.
李宇耀 《广东财经职业学院学报》2004,3(6):67-71
随着网络化浪潮的兴起,众多企业纷纷实施其网络化计划,本文详细介绍了在企业网络化过程中进行网络风险分析和安全策略设计的方法和过程。 相似文献