首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   589篇
  免费   10篇
  国内免费   1篇
财政金融   141篇
工业经济   29篇
计划管理   114篇
经济学   75篇
综合类   38篇
运输经济   2篇
贸易经济   142篇
农业经济   2篇
经济概况   50篇
信息产业经济   3篇
邮电经济   4篇
  2024年   3篇
  2023年   1篇
  2022年   6篇
  2021年   3篇
  2020年   7篇
  2019年   4篇
  2017年   10篇
  2016年   6篇
  2015年   12篇
  2014年   63篇
  2013年   40篇
  2012年   52篇
  2011年   57篇
  2010年   51篇
  2009年   71篇
  2008年   47篇
  2007年   45篇
  2006年   27篇
  2005年   38篇
  2004年   20篇
  2003年   17篇
  2002年   10篇
  2001年   5篇
  2000年   5篇
排序方式: 共有600条查询结果,搜索用时 15 毫秒
101.
《价值工程》2020,(4):269-273
针对部分英特尔x86架构CPU产品设计上的漏洞,提出了一种新的通过衡量数据读取时间的信息获取方法。该方法利用数据从主存读取和从Cache读取的显著时间差异,对比阈值和读取花费时间的大小来标记数据来自Cache还是主存,进而采用侧信道攻击的方式获取目标进程的数据。实验结果显示,该方法在无噪声环境中数据恢复率可达到90%~100%,在低噪声的环境中数据恢复率也可达到72%左右,在高噪声环境中恢复率略低于45%。与当前其他的攻击方法相比,具有攻击实施的门槛较低,数据恢复成功率高的特点。  相似文献   
102.
文章针对B2B电子商务模式的特点,基于用户购物需求,依据多Agent理论,提出了一个有效的、客观合理的信誉评价模型,旨在提高信誉评价的精准性,抵御各种策略性虚假评价,降低买方的购买风险。文章使用仿真的交易数据,验证了信誉评价模型的有效性,证明了该信誉评价模型比其他模型在抗攻击方面更有优势。  相似文献   
103.
2020年1月14日,微软正式宣告Windows7系统停止更新,官方停止技术支持、软件更新和安全问题的修复。这意味着数以亿计仍在运行Windows7系统的计算机失去了保护屏障,所面临的安全风险或将排山倒海而来。然而,就在微软宣布Windows 7系统停服前夕,一场前所未有的0d ay漏洞组合攻击正伺机引爆.  相似文献   
104.
105.
开放经济下投机攻击的策略分析   总被引:2,自引:0,他引:2  
在资本高度流动、金融市场高度互联及金融产品大量创新的背景下,投机者的投机攻击策略越来越趋于组合化、立体化;投机者在投机领域的频繁运作,客观上造成了金融危机内的扩散,进而加剧了世界经济、金融体系的不稳定性。  相似文献   
106.
计算机网络日益普及,但非法入侵活动也已经引起了公众的高度重视,一直危害着网络安全。计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面,其安全威胁方向也分为外部和内部。防止病毒感染是有效保护计算机  相似文献   
107.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   
108.
为深入贯彻落实国家电网公司和省公司隐患排查治理工作要求,全面彻底排查公司信息通信的安全隐患,做到不留死角,不放过任何一个安全隐患,切实把隐患排查治理工作做实做好,做出成效,确保公司信息通信的安全.  相似文献   
109.
全球范围内货币投机者借助固定汇率制度的脆弱性,通常在国内经济形式不健康时期,攻击一国货币,面临国内外危机,市场化调节手段往往捉襟见肘,非市场化手段反而取得了良好的成效。本文通过讨论1997年亚洲金融危机中泰国和香港的不同情况以及政府的不同应对措施,分析国际货币投机者敢于与各国(地区)央行为敌的原因。得出结论在固定汇率制度下的,一国(地区)经济内在脆弱性给国际投机者带来低风险,高收益的投资机会,使投机者乐于与央行为敌。  相似文献   
110.
根据专家的介绍,数据库在用户中并没有得到恰当的安全保护。因此,让恶意的黑客能用非常简单的攻击方法进入数据库。黑客们对企业数据库补丁的困难问题特别清楚。对常见的几种黑客攻击及如何保护IP和邮箱进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号