首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   707篇
  免费   10篇
  国内免费   1篇
财政金融   158篇
工业经济   32篇
计划管理   136篇
经济学   112篇
综合类   46篇
运输经济   3篇
旅游经济   1篇
贸易经济   161篇
农业经济   3篇
经济概况   59篇
信息产业经济   3篇
邮电经济   4篇
  2024年   3篇
  2023年   1篇
  2022年   6篇
  2021年   3篇
  2020年   9篇
  2019年   5篇
  2017年   10篇
  2016年   8篇
  2015年   16篇
  2014年   66篇
  2013年   45篇
  2012年   60篇
  2011年   67篇
  2010年   61篇
  2009年   82篇
  2008年   59篇
  2007年   66篇
  2006年   32篇
  2005年   43篇
  2004年   33篇
  2003年   20篇
  2002年   13篇
  2001年   5篇
  2000年   5篇
排序方式: 共有718条查询结果,搜索用时 31 毫秒
51.
随着信息化技术和计算机网络的迅猛发展,形式多样的数字产品(如电脑美术、扫描图像、数字音乐、视频、三维动画)已经和人类生活相融合。但作品侵权随之也更加容易,篡改也更加方便。为了有效的解决信息安全和版权保护等问题,近年来出现了利用数字嵌入的方法隐藏在数字隐藏在数字图像等数字产品中,用以证明创作者对其作品的所有权,并作为鉴定,起诉非法侵权的证据,从而成为知识产权保护和数字多媒体防伪的有效手段。  相似文献   
52.
汇率目标区理论及其研究进展   总被引:5,自引:0,他引:5  
  相似文献   
53.
美国当地时间7月28日上午,位于加州的惠普总部大楼的楼项上,出现了几个巨大的黑色字母“惠普有毒”(HP=Hazardous Products)。这是美国绿色和平组织的一次行动,是为了抗议惠普公司没有遵守承诺在2009年年底前全面去除产品中有毒物质。这是绿色和平组织最近的一次针对惠普的抗议行动。  相似文献   
54.
文军 《金卡工程》2007,11(1):76-77
用"魔高一尺,道高一丈"来形容中国软件行业的两颗明星系统安全软件与软件加密是最恰当不过的,反病毒与恶意攻击催生了系统安全软件,反盗版则是加密行业的生存与发展基础.两者相比,系统安全始终比加密更受关注,但事实上,我国软件加密行业的发展始终保持与国际同步甚至领先,并在与反盗版的博弈过程中不断进步,近年来又出现了新的发展趋势……  相似文献   
55.
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,信息安全的内涵也发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。很多敏感信息,甚至国家机密难免会引来各种人为攻击。基于此,文章对计算机网络安全问题进行了探讨。  相似文献   
56.
潜在的网络攻击可来自任何能访问网络的源,这些源之间有很大差异,它依赖于一个组织的规模以及的网络系统访问的类型。这些攻击源包括内部系统、来自办公室的访问、通过广域网联到经营伙伴的访问、通过Internet的访问,以及通过modem池的访问等。因此只有分析清楚,当作风险分析时,才能识别所有攻击源。  相似文献   
57.
随着计算机网络、计算机硬件的不断扩展,以及各种网络应用软件的不断推广,计算机网络与人们日常生活工作联系越来越紧密,它在提高计算机的传输速率,实现数据数据高速共享等方面发挥着非常重要的作用.但是,随着新技术的不断发展,各种病毒、木马等危害计算机信息安全的产物正在威胁着计算机网络的安全.为了确保计算机数据的安全,为了保障各项工作能安全高效运行,保护计算机操作系统及软硬件安全,本文从目前局域网的安全现状、如何提高局域网的安全系数、局域网安全的防护措施等方面对局域网安全进行探讨.  相似文献   
58.
目前ARP欺骗和攻击技术已经被越来越多的病毒所采用,成为病毒发展的一个新趋势,ARP病毒位列十大病毒排行榜第四位。本文从ARP协议入手,深入分析了ARP病毒欺骗和攻击原理,提出了几种常规可行的解决方案。  相似文献   
59.
薛树东 《证券导刊》2013,(11):18-19
2444点以来的二浪调整已经结束,其标志就是沪指重新站上60日均线。三浪行情即将展开,在6月以前都是市场安全边际很高的运作时段,2700点附近将是首要攻击目标。金融板块依旧是市场主要的做多力量;受国家政策扶持、预期强烈的环保、军工板块调整过后,中线的布局机会再次来临。  相似文献   
60.
《价值工程》2013,(16):201-202
Widows server 2003操作系统常常会受到缓冲区溢出的攻击、拒绝服务攻击、口令破解攻击、欺骗用户攻击和扫描程序和网络监听攻击等类型的攻击。为了应对不同的攻击,Widows操作系统可采用通过补丁管理、通过账号口令方面、通过限制网络服务、通过使用安全文件系统、日志审核等方式加固操作系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号