全文获取类型
收费全文 | 195篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
管理学 | 44篇 |
人才学 | 15篇 |
丛书文集 | 28篇 |
综合类 | 99篇 |
社会学 | 11篇 |
统计学 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 10篇 |
2010年 | 20篇 |
2009年 | 26篇 |
2008年 | 5篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 14篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有199条查询结果,搜索用时 0 毫秒
71.
电子商务中的安全技术 总被引:1,自引:0,他引:1
陈卓 《天津市财贸管理干部学院学报》2002,4(4):27-29
Internet的普及将信息共享服务上升到一个新的高度,使用网络来处理银行事物、购物和纳税等商务工作的电子化成为未来发展趋势,而网络安全同时也成为当前电子商务进程中的一个急需解决的问题.了解、研究计算机信息安全中的一些重要加密算法及其最新技术趋势是发展电子商务的重要课题. 相似文献
72.
金融资产之间的关联往往表现为一个复杂动态系统,不同资产之间存在着显著的联动性。对金融资产之间相依关系、风险传导的深入研究不仅能够及时防范风险冲击,规避损失,而且对促进金融市场健康发展具有重要意义。基于随机矩阵理论探讨加密货币网络拓扑性质,选取2018年3月20日至2019年12月31日37种主要加密货币为研究对象,运用非线性DCCA相关系数和传统的线性相关系数构建加密货币之间的相关系数矩阵,同时运用随机矩阵理论对两种相关系数矩阵进行去噪过滤,在不同的阈值下构建加密货币网络,研究加密货币之间的相依结构、网络拓扑性质和各加密货币的风险传染强度。研究结果表明,加密货币之间的非线性相依关系更加强烈。加密货币网络呈现出小世界效应,在不同的阈值下,加密货币网络的连接关系强度不同。当阈值较小时,加密货币网络比较稠密且稳定性较强;当阈值较大时,加密货币网络比较稀疏,此时加密货币网络的平均度和平均聚类系数也较小;并且两种相关系数矩阵下的加密货币网络主要表现为异配性。进一步研究发现,加密货币市场中存在大量随机噪声,根据随机矩阵理论去噪后加密货币之间的相关关系更加紧密,在同一阈值下去噪后加密货币网络平均度和平均聚类系数有所增大,异配性更加明显。通过对加密货币网络风险传染实证分析可知,以太坊和艾达币的风险最容易在网络中传染给其他加密货币。加密货币网络呈现出不同的局部时变特征,并且阈值较小时,网络的局部时变特征更加稳定。实践中建议最好从非线性的角度测量加密货币之间的相依关系,并且要考虑相依关系的动态性;从事加密货币的投资者要时刻注意加密货币资产之间的风险传导,特别是以太坊和艾达币对其他资产的影响;建议相关金融风险监管者加强对加密货币的监管,保证金融市场的健康发展。 相似文献
73.
文章针对目前混沌图像加密算法密钥空间小的问题,提出一种基于超混沌系统的图像加密算法.该算法的主要思想是利用两组不同的初始值产生两组不同的随机序列,然后对数字图像进行加密.加密算法主要分为两部分:首先利用随机序列对图像像素进行置乱,其次将置乱后的矩阵利用随机序列进行像素值替代.实验结果以及安全性分析表明:该算法具有较大的密钥空间,较低的相邻像素相关性,并且能够有效抵御穷举攻击和统计攻击. 相似文献
74.
随着无线局域网(WLAN)技术的快速发展,高速、安全的无线局域网在高校各项应用中发挥日益重要的作用.本文阐述了在构建一个高速、安全的WLAN过程中,所采用技术标准、设计组网方案、安全技术手段,最后强调构建过程中要制定一个合理的WLAN部署规划. 相似文献
75.
从南二区东块GTZ油层综合治理研究实践入手,为探索GTZ油层特高含水期挖掘剩余油潜力、减缓含水上升和产量递减速度的有效方法。结果表明,综合治理后,砂岩产出厚度、产出有效厚度分别增加了7.6%和7.8%,油层动用程度得到改善,两类油层注水强度得到合理调整,水驱综合递减率下降,含水上升速度有所控制,GTZ区块增油效果显著。 相似文献
76.
正随着电脑的普及,秘书工作中涉及的大量文字资料,如公务文书、领导讲话材料、工作总结、调研报告等,常要用一些办公软件编辑处理。为了防止信息泄露,就需要对一些重要文档尤其是有保密要求的文档进行加密保护。因此,给文档加密是一项非常有用的技术,也是一项安全的保障。本文拟对几种常用办公软件编辑后的文档如何设置密码加以详细介绍。一、Word2003(一)文档查看的加密步骤1.打开要设置密码的文档,点击菜单栏【工 相似文献
77.
吴长林 《河南工程学院学报(社会科学版)》2002,17(4)
随着信息化社会的到来,计算机在国防、经济建设和社会生活中起着越来越大的作用,人们不但对计算机的性能提出越来越高的要求,而且对计算机的安全性更加关注.电脑安全对于一般用户来说,可以从口令的处理和加密解密这两方面进行解决. 相似文献
78.
DES算法的安全误区 总被引:1,自引:0,他引:1
郑赞红 《湛江师范学院学报》2003,24(3):87-90
在对DES算法原理的描述和分析的基础上,论证DEC算法在应用中会导致安全性被破坏且容易被忽视的误区,并给出避开DES算法应用误区的具体操作方法. 相似文献
79.
花欣 《电子科技大学学报(社会科学版)》1990,(4)
软件防拷贝加密,对保护软件开发者利益,促进我国软件产业的发展,有着重要意义。本文介绍和研讨了若干种加密技术,并提出了一些加密方法设想及加密技术应尽可能满足的要求,分析了两类加密技术的利弊 相似文献
80.
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。 相似文献