全文获取类型
收费全文 | 99篇 |
免费 | 0篇 |
专业分类
财政金融 | 43篇 |
工业经济 | 2篇 |
计划管理 | 21篇 |
经济学 | 10篇 |
综合类 | 6篇 |
运输经济 | 1篇 |
贸易经济 | 11篇 |
农业经济 | 1篇 |
经济概况 | 2篇 |
信息产业经济 | 1篇 |
邮电经济 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 15篇 |
2013年 | 8篇 |
2012年 | 5篇 |
2011年 | 7篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 4篇 |
2007年 | 4篇 |
2006年 | 5篇 |
2005年 | 3篇 |
2004年 | 4篇 |
2003年 | 7篇 |
2002年 | 4篇 |
2001年 | 2篇 |
2000年 | 1篇 |
排序方式: 共有99条查询结果,搜索用时 171 毫秒
51.
人民银行于2012年3月开始建立机构信用代码制度,机构信用代码作为机构的“经济身份证”,具有唯一性、广覆盖性、经济性、实用性、兼容性等特征。人民银行建立系统的目的是充分发挥机构信用代码作用,扩大其应用范围,不断提高其社会影响力,提高金融服务水平,推进社会信用体系建设。 相似文献
52.
廖旭 《河南金融管理干部学院学报》2014,(11):38-40
为保障个人信息安全,社会公众通过互联网查询本人信用报告实行严格的身份验证,身份验证的核心是解决网络实名身份认证问题。在分析现有身份验证方式的基础上,以电子商务领域可信交易为例,系统梳理银行账户实名认证法的做法、原理及优势,建议增加银行账户实名认证,以进一步完善互联网个人信用报告查询身份验证机制。 相似文献
53.
现代计算机技术无所不在,网络正悄然走进我们的生活,在各种无纸的金钱交易中,不法分子怎样进行不法活动,所使用的手段又是什么?这些都是大家所关心的。本从理论上介绍几种不法分子可能使用的技术手段,以使大家在理论上对这些手段有所认识,为各自的防范做些必要的知识准备。中例子仅是一种理论上的抽象,实际上可以有多种形式的变化,这点是读需要充分注意的。 相似文献
54.
现代计算机技术无所不在,网络正在悄然走进我们的生活.在各种无纸的金钱交易中,不法分子怎样进行不法活动,所使用的手段又是什么?这些都是大家所关心的.本文从理论上介绍几种不法分子可能使用的技术手段,以使大家在理论上对这些手段有所认识,为各自的防范做些必要的知识准备.文中例子仅是一种理论上的抽象,实际上可以有多种形式的变化,这点是读者需要充分注意的. 相似文献
55.
56.
身份验证和授权是实现安全性的第一道屏障,有效的身份验证和授权机制是实现应用程序安全性的重要保障。文章主要介绍了Forms身份验证模式及URL授权的原理、特点及实现方法。 相似文献
57.
企业门户系统是企业信息化的发展趋势,而单点登录和统一身份验证是企业门P系统中一项重要的功能。本文将现有各种软件应用系统的不同的技术架构总结为四种类型,针对这四种类型提出了相应的单点登录的实现方式,并给出了其中所需的Web登录适配器和软件登录适配器的工作原理。本文还提出了通过用户映射和身份验证代理来实现统一身份验证的方法。 相似文献
58.
剖析SQL Server 2005数据安全性策略 总被引:1,自引:0,他引:1
数据库安全性问题一直是数据库管理员重点考虑的问题。数据库中数据的丢失以及数据库被非法用户侵入给数据库管理员造成的损失很大。文章围绕数据库的安全性问题提出了一些安全性策略,包括数据库加密、数据库的访问应注意的事项,希望对数据库管理员有所帮助。 相似文献
59.
人民银行芜湖中心支行从其自主开发的"芜湖市金融协同统一工作管理平台"系统为切入点,在系统用户登录身份验证环节首次使用国密SM3算法进行数据加签,通过多次测试,该算法在系统使用过程中具有高速、稳定的特点,为在其他领域的应用起到了初步探索的重要作用。本项目开发技术支撑平台采用J2EE技术体系,数据库采用DB2,应用服务器采用Weblogic、Tomcat,其各自优势在业界已经得到普通认可。本系统依赖于强大的数据库后台支持,报表数目繁多,数据量大。 相似文献