首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   336篇
  免费   1篇
财政金融   200篇
工业经济   6篇
计划管理   34篇
经济学   15篇
综合类   11篇
运输经济   1篇
贸易经济   39篇
经济概况   28篇
信息产业经济   1篇
邮电经济   2篇
  2022年   1篇
  2017年   1篇
  2016年   2篇
  2015年   3篇
  2014年   16篇
  2013年   6篇
  2012年   9篇
  2011年   11篇
  2010年   16篇
  2009年   22篇
  2008年   25篇
  2007年   18篇
  2006年   14篇
  2005年   15篇
  2004年   29篇
  2003年   26篇
  2002年   39篇
  2001年   34篇
  2000年   34篇
  1999年   12篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1991年   1篇
排序方式: 共有337条查询结果,搜索用时 171 毫秒
91.
虞义鹏 《现代商贸工业》2009,21(14):247-248
现代社会的一个显著特点就是信息的产生、处理和变换越来越频繁,作为其硬件支持的计算机正在深入到社会的各个角落,这种普遍应用的同时也带来了一个重大、实际的问题——计算机安全。就集中介绍了计算机安全技术以及其在电子商务中的应用。  相似文献   
92.
商用密码发展现状、动态和启示   总被引:2,自引:0,他引:2  
近年来,我国金融电子化建设取得了巨大的进步,电子商务、网上银行、电话银行等方兴未艾。由于金融网络传输和处理的信息直接关系到国计民生,因此信息安全极其重要。目前,金融电子化系统广泛采用密码技术和信息安全产品。我们认为,认真研究、密切关注国际、国内商用密码管理政策、发展动态,提高安全意识和警惕性,对于金融网络的信息安全建设非常必要。我们注意到:美国政府于1999年9月调整了密码出口管理政策;10月,我国政府发布和实施摘用密码管理条例》22000年1月,美国商业部就政府密码出口政策发布了具体规程;随后,美国著名的…  相似文献   
93.
杜佳秩 《民营科技》2013,(12):134-134
当前黑客入侵计算机信息网络的事件鲜有报道,黑客行为已经严重威胁着计算机信息安全,计算机信息安全关系到国家安全、社会安定及经济的发展。以下剖析了黑客存在的必然性和计算机信息安全的必切性,运用哲学原理分析了黑客存在有其合理的利用性。  相似文献   
94.
信息安全关乎国家安全、经济发展和社会稳定.在现有计算机体系结构基础上通过可信计算技术构建计算机安全体系架构,代表着未来计算机产业尤其是信息安全产业的发展方向.  相似文献   
95.
赵建凯 《IT经理世界》2012,(13):112-113
随着通信和在线协作技术的发展,企业的远程沟通和协作日益增加,如何保证远程团队的效率,同时又能让员工感受到如线下团队般的氖围。 默焚是基础 人们很难说清计算机安全提供商趋势科技究竟是哪个国家的,这是一家“无母国公司”。用趋势科技全球研发长暨大中华区执行副总裁张伟钦的话说:“如果用人种来分,我们是中国的公司;如果用财务来分,我们是日本的公司;如果用总部在哪里来分,我们就是美国的公司。”  相似文献   
96.
唐黎 《中国金融电脑》2005,(8):76-77,87
BCP(Business Continuity Planning,业务持续性计划)是一套整体的科学管理计划和管理流程,目的是保证企业在风险发生时能够持续运作。BCP是在对企业进行业务冲击分析及风险分析并量化的基础上,制定出相应的应急及恢复计划、方法和流程,以减轻灾难对于企业的影响。它不仅仅恢复IT基础架构,而且包括关键业务运作、人员及其他重要资源等的恢复和持续。  相似文献   
97.
近年来,人民银行系统高度重视计算机安全防护体系建设,先后建立了内联网“防火墙”、防病毒系统、非法外连检测系统、非法入侵检测系统和漏洞检测扫描系统等,在人民银行内联网上组成了一个立体交叉的防护网.为人行系统的网络安全和各项业务系统的安全运行提供了必要保证.笔者认为住计算机安全的另一个重要环节——计算机机房防雷上同样需要高度重视.下面就对计算机机房防雷设计与实现谈几点粗浅体会。  相似文献   
98.
所谓计算机安全,按国际标准化委员会的定义,就是为数据库处理系统建立所采取的技术和管理的安全保护,保护计算机硬件、软件、数据,不因偶然的或恶意的原因而遭破坏、更改、显露。信息安全涉及到信息的保密性、完整性、可用性和可控性。保密性要求能够对抗未经授权使用者的攻击,保证信息不泄漏;完整性要求防止信息被未经授权者篡改;可用性要求保证信息及信息系统确实为授权使用者所用;可控性要求对信息及信息系统实施安全监控。金融计算机系统安全根据涉及范围可以分为四个部分:计算机硬件设备的安全、系统及应用软件的安全、数据库的安全、运行使用的安全。  相似文献   
99.
计算机和通讯技术应用于金融业日趋广泛,但计算机安全技术和管理,特别是操作权限安全管理,落后于其生产和应用的发展水平。 计算机操作权限是指对计算机系统运行的准入准出及其数据信息的访问权艰。具体包括对硬件系统的使用许可权、软件系统安装运行和卸载权、数据访问和存取权等;所处理的内容实质上是人、机、数据三者的关系。  相似文献   
100.
随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起人们的关注。本人根据自己在教学和实践中的经验,提出了文中观点  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号