首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   707篇
  免费   10篇
  国内免费   1篇
财政金融   158篇
工业经济   32篇
计划管理   136篇
经济学   112篇
综合类   46篇
运输经济   3篇
旅游经济   1篇
贸易经济   161篇
农业经济   3篇
经济概况   59篇
信息产业经济   3篇
邮电经济   4篇
  2024年   3篇
  2023年   1篇
  2022年   6篇
  2021年   3篇
  2020年   9篇
  2019年   5篇
  2017年   10篇
  2016年   8篇
  2015年   16篇
  2014年   66篇
  2013年   45篇
  2012年   60篇
  2011年   67篇
  2010年   61篇
  2009年   82篇
  2008年   59篇
  2007年   66篇
  2006年   32篇
  2005年   43篇
  2004年   33篇
  2003年   20篇
  2002年   13篇
  2001年   5篇
  2000年   5篇
排序方式: 共有718条查询结果,搜索用时 15 毫秒
11.
正就在"棱镜门"丑闻一周年到来之际,美国再度掀起"中国黑客"话题炒作。美司法部公然起诉"中国军方黑客"窃取美商业利益,并强调此为针对"国家黑客行为"的首起诉讼,美将继续使用一切法律手段来处置、应对任何形式的网络间谍活动。美频频就网络黑客问题对华发难,是美在网络空间宣示话语权的直接表现,其根源在于美企图在网络空间施行  相似文献   
12.
孙黎 《IT经理世界》2014,(15):24-24
正希望更多类似salesforce基金会的积极作为,促进高科技产业与城市共生硅谷的新技术提升人类的生活、工作方式并带来各种便利的同时,也不可避免地带来各种新的社会、政治问题。谷歌的搜索、Facebook的社交图谱,使隐私暴露成为重大的威胁;苹果的制造外包,则使全球人们开始关注零部件生产的环境保护、  相似文献   
13.
读者之声     
《经营者》2016,(4):14-15
《徐和谊:大戏看北汽》晓杰思路挺好,就是某些部门没有冲劲儿,人浮于事,任重道远。新能源部门还是挺好的.电源老代大格局,大战略。北汽的步点踩得很对,和国家的战略意志吻合,在战略制高点上密集饱和攻击,如果人选得对,未来会有大发展!麦格米特要向北汽学习.随风缘,风缘随长志气,自豪由然而生!行如风!这几年北汽在发展战略上大开大合!长期关注,你会发现:内在的逻辑性非常强!  相似文献   
14.
一些病毒和木马程序常利用钩子取用户的帐号、密码等信息。文章介绍了一种具有钩子扫描和过滤功能的工具,能够很好的防病毒和木马窃密。  相似文献   
15.
文章对企业工作场所发生的攻击行为进行研究,有助于促进企业组织健康发展,维持工作场所的关系和谐以及促进员工的心理健康。并介绍了关系攻击的概念及其发生条件,讨论了企业中发生在工作场所的关系攻击存在的差异及导致工作场所中发生关系攻击的影响因素。  相似文献   
16.
互联网发展至今,除了它表面的繁荣外,也出现了一些不好的现象,其中网络安全问题特别被人们看重。近年来出现了许多黑客软件,经常使用的获取口令、放置特洛伊木马程序、网络监听、寻找系统漏洞等九种攻击方法很容易对他人造成损害。为防范黑客攻击,必须加强安全防范体系建设,对互联网用户加强安全教育,牢固树立安全防范意识,在使用过程中,要坚持采取关闭不必要的服务、安装补丁程序、关闭无用的甚至有害的端口、删除Guest账号、限制不必要的用户数量、及时备份重要数据、使用加密机制传输数据等基本的防护手段。  相似文献   
17.
赖叶蕾  叶晰 《商场现代化》2013,(32):132-132
本文首先介绍了分布式拒绝服务攻击(DDos)的实施原理,进而分析了DDoS攻击对电子商务网站和DNS服务器的危害,最后提出了一种防御基于DNS放大DDoS攻击的方案。  相似文献   
18.
AKP病毒并不是某一种病毒的名称,而是对利用ARP协议的漏洞进行传播的一类病毒的总称.AKP协议是TCP/IP协议组的一个协议,用于进行把网络地址翻译成物理地址(又称MAC地址).通常此类攻击的手段有两种:路由欺骗和网关欺骗.是一种入侵电脑的木马病毒.对电脑用户私密信息的威胁很大.  相似文献   
19.
安全专家警告说,随着手机越来越强大,对这些设备严重攻击的威胁也在增长。本周,计算机罪犯进一步证明了这一点——他们利用改进版iPhone中的缺点,散布一种编程窃取银行信息的蠕虫。一些专家说,该蠕虫可能标志着罪犯正在获取更多有关入侵移动设备的智策。  相似文献   
20.
根据研究显示,攻击者可以精确地勘测出目标数据在“云”中的物理位置,然后使用各种诡计来收集情报,所以,主要的云计算服务都容易受到窃听和恶意攻击的伤害。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号