首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   99篇
  免费   0篇
财政金融   43篇
工业经济   2篇
计划管理   21篇
经济学   10篇
综合类   6篇
运输经济   1篇
贸易经济   11篇
农业经济   1篇
经济概况   2篇
信息产业经济   1篇
邮电经济   1篇
  2024年   1篇
  2023年   1篇
  2021年   1篇
  2019年   1篇
  2016年   6篇
  2015年   5篇
  2014年   15篇
  2013年   8篇
  2012年   5篇
  2011年   7篇
  2010年   7篇
  2009年   8篇
  2008年   4篇
  2007年   4篇
  2006年   5篇
  2005年   3篇
  2004年   4篇
  2003年   7篇
  2002年   4篇
  2001年   2篇
  2000年   1篇
排序方式: 共有99条查询结果,搜索用时 0 毫秒
41.
廖旭 《征信》2014,32(11)
为保障个人信息安全,社会公众通过互联网查询本人信用报告实行严格的身份验证,身份验证的核心是解决网络实名身份认证问题.在分析现有身份验证方式的基础上,以电子商务领域可信交易为例,系统梳理银行账户实名认证法的做法、原理及优势,建议增加银行账户实名认证,以进一步完善互联网个人信用报告查询身份验证机制.  相似文献   
42.
黑客来袭     
张硕 《经营者》2016,(4):126-129
汽车智能网联化发展让汽车的网络安全正面临前所未有的挑战,怎么办?2016年的"3·15"晚会上,大批带有"智能"功能的包括大疆无人机、智能洗衣机、智能电烤箱在内的智能硬件被曝光存在严重的安全漏洞,"智能汽车"也上演了被黑客挟持的画面:在自动泊车的状态下黑  相似文献   
43.
<正>随着互联网的进一步普及和人们对网上购物了解程度的增加,C2C网上购物市场还将持续增长。虽然互联网上商机无限,中国消费者对网络的信任危机却频频发生。由  相似文献   
44.
无线网络应用流行,局域网安全迫在眉睫.为了确保无线网络的安垒就必须采用一定的安全措施,可以通过WEP加密和802.11认证的方式进行安全认证和数据加密传输.  相似文献   
45.
《华南金融电脑》2006,14(3):25-25
Pay By Touch和NCR公司日前宣布结成联盟,借助双方在硬件和软件方而的雄厚实力,为需要向商户和消费者提供生物特征识别支持的伞球零售商们提供单一的供应渠道。根据双方的战略联盟,凡使用NCR具有生物特征识别功能POS的零售商都能享用Pay By Touch的身份验证和支付服务。如此一来,购物者就能方便、安全地通过手指接触来支付货款。  相似文献   
46.
《金卡工程》2012,(9):55
安全身份验证解决方案领袖HID Global推出全新的-Crescendo RC1150智能卡套装。新产品通过提供一个基于标准的解决方案,实现了多项门禁及电脑桌面登录的综合应用,包括在登录PC和访问虚拟专网  相似文献   
47.
介绍了通过ASP.NET配置和程序实现XML Web services安全的方法,从而确保访问Web服务的安全性。  相似文献   
48.
可扩展置标语言(XML,eXtensible Markup Language)正逐渐成为分布式计算的通用语言。随着XML的广泛应用,尤其是XML在电子商务中的广泛应用,XML数据的安全问题己成为关注的重点。详尽说明了XML Web服务的安全问题,介绍了几种相关的安全技术。  相似文献   
49.
电子政务的安全可以分为信息安全和计算机网络安全两个方面。信息安全可以通过PRI、CA、安全认证协议、安全认证技术以及加密来实现;计算机网络安全却是通过物理隔离、防火墙、代理服务器、入侵监测等工具来实现。  相似文献   
50.
顾剑 《金卡工程》2002,(1):50-54
现代计算机技术无所不在,网络正悄然走进我们的生活,在各种无纸的金钱交易中,不法分子怎样进行不法活动,所使用的手段又是什么?这些都是大家所关心的。本从理论上介绍几种不法分子可能使用的技术手段,以使大家在理论上对这些手段有所认识,为各自的防范做些必要的知识准备。中例子仅是一种理论上的抽象,实际上可以有多种形式的变化,这点是读需要充分注意的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号