首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   589篇
  免费   10篇
  国内免费   1篇
财政金融   141篇
工业经济   29篇
计划管理   114篇
经济学   75篇
综合类   38篇
运输经济   2篇
贸易经济   142篇
农业经济   2篇
经济概况   50篇
信息产业经济   3篇
邮电经济   4篇
  2024年   3篇
  2023年   1篇
  2022年   6篇
  2021年   3篇
  2020年   7篇
  2019年   4篇
  2017年   10篇
  2016年   6篇
  2015年   12篇
  2014年   63篇
  2013年   40篇
  2012年   52篇
  2011年   57篇
  2010年   51篇
  2009年   71篇
  2008年   47篇
  2007年   45篇
  2006年   27篇
  2005年   38篇
  2004年   20篇
  2003年   17篇
  2002年   10篇
  2001年   5篇
  2000年   5篇
排序方式: 共有600条查询结果,搜索用时 468 毫秒
31.
针对企业网络存在的问题,进行全面分析,得出企业网络安全解决方案,对保证企业网络系统的保密性、完整性、可控性等方面有着重要意义。  相似文献   
32.
货币危机理论综述   总被引:14,自引:0,他引:14  
20世纪 90年代 ,在欧洲、拉美、东南亚以及其它地区发生的货币危机 ,引起了世界范围对货币投机攻击和固定汇率崩溃的关注。为了理解货币危机发生的原因和后果 ,研究人员进行了大量的理论和经验方面的研究工作。本文主要对有关货币危机理论文献进行较为详细的综述 ,为以后的研究提供一个平台。  相似文献   
33.
李英宏  王利军 《商》2014,(4):264-264
一、冲动情绪冲动产生的原因 所谓冲动情绪,是指行为人情绪表达强烈、不稳定,易产生敌对情绪和攻击性行为的一种心理特征。其产生的原因有四:  相似文献   
34.
随着网络经济的发展和网络技术的普及,不仅计算机病毒在不断地产生和传播,计算机网络也面临着诸多安全隐患.本文从多个角度阐述了常见的网络攻击手段,并从保密工作、保护传输线路安全、网络加密技术、访问控制以及防火墙等五个方面对网络安全策略进行了论述.  相似文献   
35.
程凯歌 《金卡工程》2009,13(9):224-224
结合双枝模糊集理论和Petri网理论提出的双枝模糊Petri网攻击模型上,加入层次分析法对各个库所权重进行计算,使攻击模型更加真实可靠.  相似文献   
36.
文中主要阐述了计算机网络安全的含义和计算机网络攻击的特点、途径以及安全防范技术.  相似文献   
37.
本文详细分析了ARP协议以及实现ARP攻击的原理,列举了ARP病毒的各种常见现象,并给出了具体的防御方法。  相似文献   
38.
《中国信用卡》2008,(20):76-76
近日,握奇数据的TimeCOS系列产品通过了央行的SPA(Simple Power Analysis,简单能量分析攻击)和DPA(Differential Power Analysis,差分能量分析攻击)攻击测试。握奇数据由此成为近4年来国内首家通过该测试的厂商,是目前最早也是唯一通过此类攻击测试的厂商。  相似文献   
39.
随着科技的发展与人民群众对安全、方便、快捷的金融支付服务的迫切需求,针对磁条卡的犯罪日趋增多,磁条卡正被金融IC卡逐步取代,而金融IC卡的优越性还需一套完备的安全体系做支撑。本文通过分析国际上金融IC卡发展的经典案例勾画了金融IC安全体系的核心要素,介绍了中国在提高金融IC卡应用安全方面采取的主要做法,并对下一阶段的工作提出了建议。  相似文献   
40.
正在"斯诺登"事件持续发酵的今天,各国和各组织机构更加注重信息安全体系建设,我国更首次在国家层面成立了包含信息安全职责在内的国家安全领导小组,信息安全体系建设也日益受到更多企业的关注和重视。工商银行根据行业主管部门和监管部门的要求,结合自身的实际情况,从组织保障、制度建设、管理措施和技术手段等方面入手,逐步探索和建立了以保护信息安全为核心,以组织保障和制度建设为两翼,技术手段和管理措施为支撑的"四位一体"综合信息安全体系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号