首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   835篇
  免费   5篇
财政金融   181篇
工业经济   35篇
计划管理   173篇
经济学   85篇
综合类   49篇
运输经济   7篇
贸易经济   221篇
农业经济   5篇
经济概况   63篇
信息产业经济   10篇
邮电经济   11篇
  2024年   4篇
  2023年   17篇
  2022年   22篇
  2021年   21篇
  2020年   14篇
  2019年   15篇
  2018年   5篇
  2017年   2篇
  2016年   12篇
  2015年   18篇
  2014年   45篇
  2013年   27篇
  2012年   54篇
  2011年   52篇
  2010年   64篇
  2009年   64篇
  2008年   79篇
  2007年   65篇
  2006年   29篇
  2005年   49篇
  2004年   40篇
  2003年   49篇
  2002年   34篇
  2001年   27篇
  2000年   15篇
  1999年   6篇
  1998年   2篇
  1997年   3篇
  1996年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有840条查询结果,搜索用时 15 毫秒
21.
加密经济学作为一个新兴交叉研究领域,综合运用了经济学、密码学、计算机科学等多学科理论,主要研究如何在分布式系统中形成共识。本文在总结梳理加密经济学的学科属性、理论渊源的基础上,对加密经济学的研究对象、发展演进、应用场景等进行了梳理。首先,本文通过回顾“拜占庭将军问题”介绍了加密经济学的起源,并阐述了加密经济学的研究对象、理论基础和学科属性。然后,本文梳理了加密经济学在共识算法、激励机制、智能合约等方面的发展演进。最后,本文总结了加密经济学在分布式系统的去中心化特征、安全性特征、可拓展性特征等方面的应用研究,并对加密经济学的未来研究进行了展望。  相似文献   
22.
随着互联网上电子商务的广泛开展,安全问题日益突出,其中身份的认证是各类安全手段中非常重要的一环。基于USBKey的身份认证方式是近几年发展起来的一种方便、安全、可靠的身份认证技术,USBKey是一种USB接口的小巧的硬件设备,它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USBKey内置的公钥算法实现对用户身份的认证。本文讨论了USBKey在电子商务中的应用,及存在的可能隐患和针对性的改进思路。  相似文献   
23.
网络的飞速发展给人类社会带来了巨大的推动和冲击,同时也产生了网络安全问题。本文分析了计算机网络安全所存在的隐患问题,介绍了计算机安全体系采用的身份认证技术、防火墙技术、数据加密技术、入侵检测技术以及反病毒技术。  相似文献   
24.
韩笑峰 《价值工程》2010,29(18):185-185
数据加密是保护数据安全的一种有效的方法,它是将一段明文按某种算法进行处理,使其成为密文,以保护数据不被非法人窃取、阅读。数据加密技术常分为"对称式"加密与"非对称式"加密两类。多步加密算法属对称式加密,由于安全性高得到广泛应用。  相似文献   
25.
周佳 《价值工程》2010,29(12):171-171
计算机软件产品是一种知识密集的特殊产品,生产一个软件产品需要大量的人力物力,生产难度大,成本高,周期慢。但是,软件产品的复制却是相当的容易。这就导致了非法复制、盗版软件之风的泛滥。加密是目前保护知识产权的一种有效方式。但任何加密软件都可能被破译、我们不能因噎废食。加密与解密,是矛和盾的关系,要想防止被解读,必须提高加密技术。本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。  相似文献   
26.
刘全 《价值工程》2010,29(21):20-20
Web服务使得基于组建开发与网络相结合并且成为了微软.NET编程模型的基石。而无论是对机构还是他们的客户而言,通过安全的应用程序模型以确保Web服务的完整性、机密性和安全性是非常重要的。从身份验证、授权、加密等三方面研究了XML Web服务的安全性。  相似文献   
27.
王跃红 《价值工程》2014,(3):186-187
文章对出租汽车计价器加密传感器的加密原理、几种入侵方式进行分析。  相似文献   
28.
网站管理中若干安全问题的研究   总被引:1,自引:0,他引:1  
文章从当今主流的加密技术、防火墙管理、常见攻击的类型和预防等方面,寻求解决网站安全度量的行之有效的办法,对近年来因特网用户数呈爆炸性增长,黑客攻击、病毒和信用卡欺诈等安全威胁因为存在更多潜在途径的进入而进一步加剧的情况进行探讨。  相似文献   
29.
一般隐藏文件或者目录的方法。例如修改注册表法,特殊空格法等,在文件管理软件WindowsCommandre,ACDSee,zip等工具软件面前可“原形毕露”了,在这里向大家介绍几种快速简单的的方法,可以更好的隐蔽加密你的文件。  相似文献   
30.
本文分析与比较了现有的身份认证技术,将指纹识别、数据加密和安全协议等技术紧密结合,指出用指纹加密作为网络身份认证技术是可行的,可靠的。提出了一种基于指纹加密的网络身份认证方案,介绍了方案原理,体系结构和认证协议,很好地解决了计算机网络系统中的身份认证问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号