全文获取类型
收费全文 | 201篇 |
免费 | 3篇 |
专业分类
财政金融 | 52篇 |
工业经济 | 2篇 |
计划管理 | 64篇 |
经济学 | 13篇 |
综合类 | 15篇 |
运输经济 | 3篇 |
贸易经济 | 41篇 |
农业经济 | 1篇 |
经济概况 | 8篇 |
信息产业经济 | 3篇 |
邮电经济 | 2篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 8篇 |
2013年 | 13篇 |
2012年 | 12篇 |
2011年 | 11篇 |
2010年 | 14篇 |
2009年 | 25篇 |
2008年 | 22篇 |
2007年 | 17篇 |
2006年 | 6篇 |
2005年 | 10篇 |
2004年 | 16篇 |
2003年 | 11篇 |
2002年 | 5篇 |
2001年 | 13篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有204条查询结果,搜索用时 31 毫秒
31.
随着学校的网络化、信息化建设水平不断的提高元线网络接入正在变为现实,成为校园网解决方案的一个重要组成部分.无线网络是对有线联网方式的一种补充和扩碾欣网上的计算机具有可移动性,能快速方便她解决使用有线方式不易实现的网络连通问题.本文通过比较无线校园网环境下的几种接入安全牲术,重点分析它们的优缺点,提出了一些提高无线接入安全的建议. 相似文献
32.
随着Intemet的不断普及和迅猛发展,针对入网主机的入侵的日益增多,应用防火墙技术势在必行。本文主要讲述利用FortiGate-200防火墙,通过访问策略控制,地址映射等技术,实现一个较为完整的防火墙系统。 相似文献
33.
34.
35.
产品全生命周期管理系统PLM是以软件为基础,管理与产品相关的信息和所有与产品相关的过程的技术。因此,一个具有支持可定制的、开放的、易扩展的访问控制模型是实现企业信息化的首要任务。通过对目前常用的基于PLM访问控制模型进行了简要的分析和评价。 相似文献
36.
无线Mesh网络又称多跳无线网络,是一种完全不同于传统无线网络的下一代无线宽带接入网络。采用跨层设计,综合考虑MAC(mediaaccesscontro)l问题、多信道分配及多接口分配问题是有效解决无线网状网的多信道分配问题的主要技术手段,通过跨层设计可获得最大信道利用率,提高无线网状网的容量。 相似文献
37.
一、威胁网络安全的主要因素自网络信息系统开始运行以来就存在安全问题,通过网络远程访问而构成的安全威胁成为日益受到关注的问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过170亿美元。随着计算机和网络技术,尤其是Internet网络技术和网络开放化的飞速发展,电子商务在Internet网络的成功应用,越来越多的人们在使用网络(或公网或私网),人们掌握的网络知识也越来越丰富。同时,给网络带来的不安全因素也越来越多。1.黑客网络上的黑客是一个复杂的群体,他们把发现和攻击网络操作系统的… 相似文献
38.
战术数据链(TDL)的作用就是在战场上能够更准确、有效和快速地传递战术情报。随着军事信息技术的发展,战场上的节点数量和传输数据呈现快速增长趋势。传统的战术数据链媒介访问控制(MAC)协议为了保证QoS,一般采用固定资源分配的多址访问算法,如TDMA,在面对大容量、高速率的需求时缺乏灵活性和有效性。为此,研究了基于统计优先级多址访问(SPMA)算法,提出了直接映射和差分趋势两种动态门限方法。仿真结果表明,动态门限比固定门限能够有效提高系统效率,更接近目标信道忙闲比设计,并且在相同负载下网络吞吐量也较固定门限高。 相似文献
39.
网络已经成为信息时代沟通世界的工具,数据安全是计算机网络中至关重要的问题.文章将着重讨论保护网络中数据的两种策略:访问控制策略和信息加密策略. 相似文献
40.