全文获取类型
收费全文 | 99篇 |
免费 | 0篇 |
专业分类
财政金融 | 43篇 |
工业经济 | 2篇 |
计划管理 | 21篇 |
经济学 | 10篇 |
综合类 | 6篇 |
运输经济 | 1篇 |
贸易经济 | 11篇 |
农业经济 | 1篇 |
经济概况 | 2篇 |
信息产业经济 | 1篇 |
邮电经济 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 15篇 |
2013年 | 8篇 |
2012年 | 5篇 |
2011年 | 7篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 4篇 |
2007年 | 4篇 |
2006年 | 5篇 |
2005年 | 3篇 |
2004年 | 4篇 |
2003年 | 7篇 |
2002年 | 4篇 |
2001年 | 2篇 |
2000年 | 1篇 |
排序方式: 共有99条查询结果,搜索用时 0 毫秒
41.
为保障个人信息安全,社会公众通过互联网查询本人信用报告实行严格的身份验证,身份验证的核心是解决网络实名身份认证问题.在分析现有身份验证方式的基础上,以电子商务领域可信交易为例,系统梳理银行账户实名认证法的做法、原理及优势,建议增加银行账户实名认证,以进一步完善互联网个人信用报告查询身份验证机制. 相似文献
42.
43.
<正>随着互联网的进一步普及和人们对网上购物了解程度的增加,C2C网上购物市场还将持续增长。虽然互联网上商机无限,中国消费者对网络的信任危机却频频发生。由 相似文献
44.
45.
46.
47.
介绍了通过ASP.NET配置和程序实现XML Web services安全的方法,从而确保访问Web服务的安全性。 相似文献
48.
49.
电子政务的安全可以分为信息安全和计算机网络安全两个方面。信息安全可以通过PRI、CA、安全认证协议、安全认证技术以及加密来实现;计算机网络安全却是通过物理隔离、防火墙、代理服务器、入侵监测等工具来实现。 相似文献
50.
现代计算机技术无所不在,网络正悄然走进我们的生活,在各种无纸的金钱交易中,不法分子怎样进行不法活动,所使用的手段又是什么?这些都是大家所关心的。本从理论上介绍几种不法分子可能使用的技术手段,以使大家在理论上对这些手段有所认识,为各自的防范做些必要的知识准备。中例子仅是一种理论上的抽象,实际上可以有多种形式的变化,这点是读需要充分注意的。 相似文献