首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   148篇
  免费   3篇
财政金融   29篇
工业经济   17篇
计划管理   35篇
经济学   23篇
综合类   4篇
贸易经济   26篇
农业经济   1篇
经济概况   7篇
信息产业经济   2篇
邮电经济   7篇
  2021年   3篇
  2020年   1篇
  2019年   3篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   4篇
  2014年   12篇
  2013年   10篇
  2012年   2篇
  2011年   12篇
  2010年   7篇
  2009年   15篇
  2008年   10篇
  2007年   9篇
  2006年   11篇
  2005年   12篇
  2004年   11篇
  2003年   15篇
  2002年   2篇
  2001年   3篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
排序方式: 共有151条查询结果,搜索用时 46 毫秒
11.
目前,基层人行一般用一条帧中继数据专线实现内部局域网与外部广域网之问的连接。由于财力所限,这条专线的带宽普遍较窄,但用于日常的业务(如会计、国库、发行和文秘等)数据传输还是够用的,这些传输通常是读写上级行的数据库、浏览网页文本和收发办公文档等。  相似文献   
12.
随着银行业务的不断发展和信息技术的不断进步,银行业务和信息技术越来越紧密地结合在一起,特别是近几年,电子商务的浪潮极大地促进了网上支付体系的建立和网上银行业务的兴起,使原本封闭的系统一下暴露在公共网络之中,这就对银行系统的安全提出了更高的要求。计算机安全涉及到的因素很多,其中黑客攻击是主要安全隐患之一,黑客攻击大多采用拒绝服务攻击、缓冲区溢出攻击、欺骗类攻击、嗅侦器类攻击、Unicode攻击、木马攻击等手段,而这些手段或多或少都与网上计算机系统主机的端口有关。因此,认识端口、了解端口,对于我们提高计算…  相似文献   
13.
现在攻击个人电脑的木马软件很多,动能比以前多了,使用也比以前方便多了,所以危害也比以前大了.很多人甲了木马自己还不靠道,要想使自己的电脑安全,就得扎好自己的篱笆,看好自己的门,电脑也有自己的门,我们叫它端口。  相似文献   
14.
随着宽带接入的发展,用户私接情况是越来越多:便如多个用户共同使用一个接入端口;私设网吧;下级合作代理商私接用户而不上报;企业用户以个人用户名义上网等等。  相似文献   
15.
目前人民银行内联网上运行着很多 Windows2000服务器,大部分服务器上都存放着重要金融数据或敏感数据,因此保障这些服务器的安全运行尤其重要。除日常加强机房、网络、系统管理员管理以及病毒防范、系统备份、及时安装补丁软件等措施来保障系统安全之外,建立技术保护措施也相当重要,以下是日常工作中经常采取的措施。  相似文献   
16.
我们知道,双绞线是由四对线绞和在一起的,用来减少串扰和背景口音的影响。同时,在T586A标准和T586B标准中仅使用了双绞线的1、2和3、6四条线,其中,1、2用于发送,3、6用于接收,而且1、2必须来自一个绕对,3、6必须来自一个绕对。只有这样,才能最大限度地避免串扰,保证数据传输。本人在实践中发现不按正确标准(T586A、T586B)制作的网线,存在很大的隐患。表现为:一种情况是刚开始使用时网速  相似文献   
17.
问:以前,我住的这个小区很乱,撬门拧锁的事常有发生。最近,物业部门请了两个身强力壮的门卫在小区门口日夜值班,至此这种混乱的局面才得以改善。在浩如烟海的Internet上,来自四面八方的黑客也常常偷偷从端口进入我们的电脑,那么我们能不能也为端口请一个值班“门卫”保卫电脑的安全呢?  相似文献   
18.
主要针对采用消息方式处理串口与主程序间的数据通讯进行介绍 ,另外 ,对在串口通讯中 ,端口在巡回监控处理方式与消息处理方式进行了简要对比说明 ,并且对串口数据接收是非确定性问题做一说明  相似文献   
19.
20.
初次使用数码摄像机进行后期编辑的朋友往往弄不清楚机身上的各种端口的作用,由此导致了不能合理地利用数码摄像机的一些功能。针对这个现象,我们今天特别给初入门的朋友们详细讲解一下机身上与后期采集有关的端口。希望能给初学者提供一些小小的帮助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号