全文获取类型
收费全文 | 1012篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
财政金融 | 277篇 |
工业经济 | 71篇 |
计划管理 | 235篇 |
经济学 | 99篇 |
综合类 | 42篇 |
运输经济 | 9篇 |
贸易经济 | 166篇 |
农业经济 | 18篇 |
经济概况 | 80篇 |
信息产业经济 | 13篇 |
邮电经济 | 7篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 8篇 |
2021年 | 3篇 |
2020年 | 15篇 |
2019年 | 8篇 |
2018年 | 5篇 |
2017年 | 17篇 |
2016年 | 27篇 |
2015年 | 35篇 |
2014年 | 112篇 |
2013年 | 58篇 |
2012年 | 74篇 |
2011年 | 90篇 |
2010年 | 80篇 |
2009年 | 75篇 |
2008年 | 68篇 |
2007年 | 71篇 |
2006年 | 59篇 |
2005年 | 57篇 |
2004年 | 50篇 |
2003年 | 40篇 |
2002年 | 19篇 |
2001年 | 17篇 |
2000年 | 10篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有1017条查询结果,搜索用时 31 毫秒
1.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。 相似文献
2.
信息系统安全的一个重要手段就是加密.加密技术已经广泛地应用在网络安全、操作系统安全、数据安全、应用系统安全等各方面的安全技术中. 相似文献
3.
程新圃 《中国资源综合利用》2008,26(2):35-37
完善有利于废旧物资回收综合利用的税收优惠政策,调动全社会综合利用废旧资源的积极性,不但是完善有利于资源节约税收政策的重要内容,而且也是堵塞税收漏洞,建设节约型社会的重要方面。 相似文献
4.
5.
6.
7.
在信息化社会中.银行业市场竞争的有效性,最终取决于科技信息化的程度。首先,计算机技术、网络的发展、计算机应用程度和范围引起了服务方式的根本变化。利用计算机网络的技术,缩小了地域、时间上的差距.不管银行业务是同一地区的、跨省的还是全国的,对于客户来说是没有差别的。在客户服务上,也有新的发展,如各种自助服 相似文献
8.
计算机被引入邮政金融的运营系统后,发挥出无可比拟的智能、迅捷的作用。但随之而来的是,这种高科技产品也潜伏着巨大的功能风险和安全风险。一旦对用户造成侵权、损害,就有可能把邮政金融引入法律讼争中去。因计算机系统风险可能产生的法律纠纷大致有两类:一是计算机系统故障产生的法律纠纷;二是计算机系统安全产生的法律纠纷。一、邮政金融计算机系统存在的法律风险及表现邮政金融系统引入计算机,应该而且也确实提高了工作效率和服务质量,但由于系统功能的不完善、系统设计的缺陷、系统维护的滞后,可能导致系统故障、系统安全问题… 相似文献
9.
系统安全·系统安全工程·系统安全分析及评价 总被引:4,自引:0,他引:4
系统安全·系统安全工程·系统安全分析及评价白勤虎,吴子稳长期以来,对安全的着眼点主要放在系统的运用和使用阶段,在系统的设计阶段很少采用专门的有力措施,用以提高和改善新设计系统的安全性。因此,安全工作总是处于被动局面,事故一旦发生,就会造成损失。一般情... 相似文献
10.
近来,频频有用户使用具有上网功能的手机被感染病毒。国家计算机病毒应急处理中心的反病毒专家说,在2000年“亚洲计算机反病毒大会”病毒报告中,仅有两例手机病毒;而到2004年,具有破坏性、流行性的手机病毒就已经达到了30多种——手机病毒正在以越来越快的速度衍生。 相似文献