全文获取类型
收费全文 | 201篇 |
免费 | 3篇 |
专业分类
财政金融 | 52篇 |
工业经济 | 2篇 |
计划管理 | 64篇 |
经济学 | 13篇 |
综合类 | 15篇 |
运输经济 | 3篇 |
贸易经济 | 41篇 |
农业经济 | 1篇 |
经济概况 | 8篇 |
信息产业经济 | 3篇 |
邮电经济 | 2篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2016年 | 5篇 |
2015年 | 4篇 |
2014年 | 8篇 |
2013年 | 13篇 |
2012年 | 12篇 |
2011年 | 11篇 |
2010年 | 14篇 |
2009年 | 25篇 |
2008年 | 22篇 |
2007年 | 17篇 |
2006年 | 6篇 |
2005年 | 10篇 |
2004年 | 16篇 |
2003年 | 11篇 |
2002年 | 5篇 |
2001年 | 13篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有204条查询结果,搜索用时 0 毫秒
51.
52.
以某通信资源管理系统为实例,详细分析了通信资源管理系统中的访问控制需求,系统接口的设计与实现阐明了访问控制系统对于整个通信资源管理系统的业务接口与数据库接口实现,并给出了相关的解决方案。 相似文献
53.
本文阐述了企业级会计信息系统中销售收款流程的应用控制,该控制分为输入控制、处理控制和输出控制三个环节。重点提出了处理控制环节的三个重要控制措施:文件更新控制、访问控制、物理控制,以及每个控制措施对应的特色控制测试程序。 相似文献
54.
随着云技术飞速发展,云安全体系也要相应地发展,使得我们可以更快更好地进入云的世界。云计算带来的数据安全问题值得世界各国关注。本文从云背景下的数据库安全性出发,探讨了实现数据库安全的技术与方法。 相似文献
55.
华为存储网络安全有限公司 《华南金融电脑》2009,17(8):17-21
第四章实施端点保护和网络访问控制
4.1关于实施控制
在完成“定义计划”阶段后,即完成了以下流程:评估公司的控制环境、制定了公司的控制目标、创建和记录各种策略。现在准备进入控制阶段。 相似文献
56.
首先对RBAC产生、发展和现状及其主要模型进行简单介绍,然后根据RBAC权限管理模型的关键内容,设计了一个较通用的RBAC权限管理模块,给出关键接口说明和数据库描述。最后展示了该RBAC权限管理模块在实际项目中的应用。 相似文献
57.
58.
通过研究CRM用户管理系统的特点,提出一种新型的基于RBAC的CRM动态用户访问控制模型。并进一步给出了基于J2EE架构的实现模型。 相似文献
59.
60.
文章通过节点,角色,用户和这三者之间两两关系的数据库表设计,实现了三个好处:系统的维护灵活度增加了,新增功能只需要简单几步就可以加入菜单;用户对应多个角色可以减少了每个用户设定权限的工作量;方便的生成每个用户对应的菜单。 相似文献