全文获取类型
收费全文 | 835篇 |
免费 | 5篇 |
专业分类
财政金融 | 181篇 |
工业经济 | 35篇 |
计划管理 | 173篇 |
经济学 | 85篇 |
综合类 | 49篇 |
运输经济 | 7篇 |
贸易经济 | 221篇 |
农业经济 | 5篇 |
经济概况 | 63篇 |
信息产业经济 | 10篇 |
邮电经济 | 11篇 |
出版年
2024年 | 4篇 |
2023年 | 17篇 |
2022年 | 22篇 |
2021年 | 21篇 |
2020年 | 14篇 |
2019年 | 15篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 12篇 |
2015年 | 18篇 |
2014年 | 45篇 |
2013年 | 27篇 |
2012年 | 54篇 |
2011年 | 52篇 |
2010年 | 64篇 |
2009年 | 64篇 |
2008年 | 79篇 |
2007年 | 65篇 |
2006年 | 29篇 |
2005年 | 49篇 |
2004年 | 40篇 |
2003年 | 49篇 |
2002年 | 34篇 |
2001年 | 27篇 |
2000年 | 15篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有840条查询结果,搜索用时 15 毫秒
21.
加密经济学作为一个新兴交叉研究领域,综合运用了经济学、密码学、计算机科学等多学科理论,主要研究如何在分布式系统中形成共识。本文在总结梳理加密经济学的学科属性、理论渊源的基础上,对加密经济学的研究对象、发展演进、应用场景等进行了梳理。首先,本文通过回顾“拜占庭将军问题”介绍了加密经济学的起源,并阐述了加密经济学的研究对象、理论基础和学科属性。然后,本文梳理了加密经济学在共识算法、激励机制、智能合约等方面的发展演进。最后,本文总结了加密经济学在分布式系统的去中心化特征、安全性特征、可拓展性特征等方面的应用研究,并对加密经济学的未来研究进行了展望。 相似文献
22.
罗海蛟 《广东财经职业学院学报》2008,7(2):78-80
随着互联网上电子商务的广泛开展,安全问题日益突出,其中身份的认证是各类安全手段中非常重要的一环。基于USBKey的身份认证方式是近几年发展起来的一种方便、安全、可靠的身份认证技术,USBKey是一种USB接口的小巧的硬件设备,它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USBKey内置的公钥算法实现对用户身份的认证。本文讨论了USBKey在电子商务中的应用,及存在的可能隐患和针对性的改进思路。 相似文献
23.
网络的飞速发展给人类社会带来了巨大的推动和冲击,同时也产生了网络安全问题。本文分析了计算机网络安全所存在的隐患问题,介绍了计算机安全体系采用的身份认证技术、防火墙技术、数据加密技术、入侵检测技术以及反病毒技术。 相似文献
24.
数据加密是保护数据安全的一种有效的方法,它是将一段明文按某种算法进行处理,使其成为密文,以保护数据不被非法人窃取、阅读。数据加密技术常分为"对称式"加密与"非对称式"加密两类。多步加密算法属对称式加密,由于安全性高得到广泛应用。 相似文献
25.
计算机软件产品是一种知识密集的特殊产品,生产一个软件产品需要大量的人力物力,生产难度大,成本高,周期慢。但是,软件产品的复制却是相当的容易。这就导致了非法复制、盗版软件之风的泛滥。加密是目前保护知识产权的一种有效方式。但任何加密软件都可能被破译、我们不能因噎废食。加密与解密,是矛和盾的关系,要想防止被解读,必须提高加密技术。本文利用异或算法对文件的关键代码节来实现了这种加密,防止通过使用Soft-ice或者其他的调试软件来对程序进行反汇编,阻止分析源程序,以此来实现对软件的保护。 相似文献
26.
Web服务使得基于组建开发与网络相结合并且成为了微软.NET编程模型的基石。而无论是对机构还是他们的客户而言,通过安全的应用程序模型以确保Web服务的完整性、机密性和安全性是非常重要的。从身份验证、授权、加密等三方面研究了XML Web服务的安全性。 相似文献
27.
28.
网站管理中若干安全问题的研究 总被引:1,自引:0,他引:1
文章从当今主流的加密技术、防火墙管理、常见攻击的类型和预防等方面,寻求解决网站安全度量的行之有效的办法,对近年来因特网用户数呈爆炸性增长,黑客攻击、病毒和信用卡欺诈等安全威胁因为存在更多潜在途径的进入而进一步加剧的情况进行探讨。 相似文献
29.
30.