首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   544篇
  免费   8篇
  国内免费   12篇
管理学   199篇
劳动科学   2篇
人才学   22篇
人口学   2篇
丛书文集   75篇
理论方法论   16篇
综合类   194篇
社会学   38篇
统计学   16篇
  2024年   3篇
  2023年   11篇
  2022年   7篇
  2021年   12篇
  2020年   10篇
  2019年   14篇
  2018年   5篇
  2017年   10篇
  2016年   15篇
  2015年   28篇
  2014年   57篇
  2013年   52篇
  2012年   31篇
  2011年   48篇
  2010年   37篇
  2009年   31篇
  2008年   35篇
  2007年   25篇
  2006年   25篇
  2005年   16篇
  2004年   22篇
  2003年   26篇
  2002年   15篇
  2001年   10篇
  2000年   12篇
  1999年   3篇
  1998年   3篇
  1997年   1篇
排序方式: 共有564条查询结果,搜索用时 609 毫秒
31.
保护标书信息安全是设计电子拍卖系统的关键技术.在电子拍卖中,需保证提交标书被安全可靠地传递.为此,本文设计电子标书时间戳签名确认协议,该协议综合应用非对称密钥加密技术、数字摘要技术和时间戳签名技术对标书文件进行加密及对时间信息进行确认.文中对该协议进行了描述.并分析说明了协议的安全性.  相似文献   
32.
本文考察了网络时代迅速发展的IT热点技术,重点介绍了信息安全技术和XBKL技术,同时简要介绍了无线通讯技术、存储技术以及IT治理等方面的内容.  相似文献   
33.
互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段。到目前为止,计算机已遍及世界各个角落。随着计算机网络的普及,计算机网络的应用向深度和广度不断发展。企业上网、政府上网、网上学校、网上购物等,一个网络化信息化的社会已基本形成。在网络给我们带来巨大的便利的同时,也带来了一些不容忽视的问题,网络信息的安全问题就是其中之一。本文讲述网络信息系统安全的涵义,体系结构以及建设原则等,然后以某厂网络信息安全建设为背景,结合案例来阐述网络信息安全体系的思想和应用。  相似文献   
34.
本文简要介绍作者近年来在认证码这一研究领域所取得的成果,它包括:认证码(A-码)的信息论界;最优A-码的组合结构特征;利用有限域射影空间的有理正规曲线构造的一类新的最优A-码,最优带仲裁认证码(A^2-码)的组成结构特征。  相似文献   
35.
基于LUC密码体制,提出一种防欺诈的(t,n)门限秘密共享方案。在秘密恢复过程中,任何参与者能够对其他参与者所出示的子秘密进行验证,不仅能有效地阻止敌手窃取秘密,也能有效地防止内部成员之间的相互欺骗;各参与者的子秘密长度与秘密长度相同,方案的信息率为1,是一个理想的方案。该方案的安全性是基于LUC密码体制和Shamir的(t,n)门限秘密共享方案的安全性。  相似文献   
36.
本文探讨电子商务对企业管理实践与信息安全理论的影响,分析电子商务对哪些管理上的学科需要变革,以及需要变革的主要方面;同时,提出"电子商务与信息安全"的思维上新的概念,由于现在Internet络上信息交流的安全问题已经涉及到企业和国家机密,也影响到电子商务工作的正常运转,所以通过信息安全分析电子商务对企业管理的作用,做出确立网上身份证信息,保证电子商务安全与良性运行十分重要.  相似文献   
37.
互联网金融的网络安全与信息安全要素分析   总被引:1,自引:0,他引:1  
基于对互联网金融的概念剖析,提出互联网金融行业不可忽视由“互联网”这一要素所引入的网络安全和信息安全风险。进而从互联网体系本身、用户隐私、网络平台可用性、企业内部风险四个方面,结合与互联网金融业务密切相关的互联网风险事件案例,全面梳理互联网金融行业所面临的四大信息安全威胁。在此基础上,从企业战略、合作策略、法律与自律、权衡易用性与安全性、加强用户信息安全教育等五个方面,提出我国互联网金融发展的网络安全要素。  相似文献   
38.
随着我国信息化的快速发展,以计算机为核心的信息技术正以超乎想像的速度迅速普及和应用于人们的生产、生活和工作中,由电子信息技术衍生的信息传播方式———电子文件已得到广泛的推广和应用,而且其数量规模正以几何级速度不断增长。电子文件归档后形成归档电子文件,归档电子文件不同于传统纸质档案,它的特性决定其安全和保护工作的复杂性,因此电子文件的大量产生给档案保护工作带来了严峻的挑战,如何安全、妥善地保管好归档电子文件成为新时期档案安全保护工作的一个新课题。传统的纸质档案是一种模拟信息,它具有直观性,信息与载…  相似文献   
39.
影响我国信息安全的若干问题及对策   总被引:1,自引:0,他引:1  
随着信息网络技术的快速发展和广泛运用,信息安全已经成为国家安全的重要方面。如果解决不好,将直接危及到国家的经济、金融、政治和国防安全。据2001年《国家信息安全报告》,我国的信息安全度为5.5分,介于相对安全与轻度不安全之间,安全度较低。除信息污染、信息攻击外,影响我国信息安全的问题还有许多。(一)进口IT产品设备埋伏着信息安全隐患我国的信息化建设较多地依赖进口IT产品设备,政府、军事部门和企业的信息网络基于国外的通用微处理器和操作系统进行开发。2000年,我国引进了800亿元人民币的美国电脑和计算机元件,2001年达到1000…  相似文献   
40.
随着我国大力推进企业信息化,企业信息安全方面出现许多问题.本文针对现阶段企业信息安全管理出现的问题,以及企业经营活动和信息化过程中可能出现的影响企业信息安全的因素进行识别和判断,通过系统工程中的ISM方法,构建企业信息安全影响因素模型,对企业信息安全影响因素进行分级,从而探析各影响因素间的关系和层级结构.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号