全文获取类型
收费全文 | 84篇 |
免费 | 0篇 |
专业分类
财政金融 | 6篇 |
工业经济 | 1篇 |
计划管理 | 32篇 |
经济学 | 2篇 |
综合类 | 4篇 |
运输经济 | 1篇 |
旅游经济 | 1篇 |
贸易经济 | 16篇 |
农业经济 | 10篇 |
经济概况 | 11篇 |
出版年
2020年 | 1篇 |
2014年 | 8篇 |
2013年 | 4篇 |
2012年 | 2篇 |
2011年 | 10篇 |
2008年 | 4篇 |
2006年 | 19篇 |
2005年 | 4篇 |
2004年 | 2篇 |
2003年 | 5篇 |
2002年 | 6篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有84条查询结果,搜索用时 0 毫秒
81.
82.
前言东莞号称为珠三角“四小虎”(中山、顺德、南海、东莞)之一,如果说广东珠三角是一盘棋,东莞在其整个区域经济就形成了自己的独特的模式,近年来发生了让所有人都大跌眼镜的变化。东莞俨然已经成为一座世 相似文献
83.
84.
从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门。大多数入侵者的后门实现以下的目的,即使管理员改变密码,仍然能再次侵入,并且使再次侵入被发现的可能性减至最低。大多数后门是设法躲过日志,即使入侵者正在使用系统也无法显示他已在线。有时如果入侵者认为管理员可能会检测到已经安装的后门,他们使会以系统的脆弱性作为唯一后后门,反复攻破机器。我们讨论后门的时候都是假设入侵的黑客已经成功地取得了系统则权限之后的行动。 1、Rhosts++后门在连网的Unix机器中,像Rsh和Rlogin这样的服务是基于rhosts的,使用简单的认证方法,用户可以轻易的改变设置而不需口令就能进入。入侵者只要向可以访问的菜用户的rhosts文件中输入“++”,就可以允许任何人从任何地方进入这个账 相似文献