全文获取类型
收费全文 | 589篇 |
免费 | 10篇 |
国内免费 | 1篇 |
专业分类
财政金融 | 141篇 |
工业经济 | 29篇 |
计划管理 | 114篇 |
经济学 | 75篇 |
综合类 | 38篇 |
运输经济 | 2篇 |
贸易经济 | 142篇 |
农业经济 | 2篇 |
经济概况 | 50篇 |
信息产业经济 | 3篇 |
邮电经济 | 4篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2017年 | 10篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 63篇 |
2013年 | 40篇 |
2012年 | 52篇 |
2011年 | 57篇 |
2010年 | 51篇 |
2009年 | 71篇 |
2008年 | 47篇 |
2007年 | 45篇 |
2006年 | 27篇 |
2005年 | 38篇 |
2004年 | 20篇 |
2003年 | 17篇 |
2002年 | 10篇 |
2001年 | 5篇 |
2000年 | 5篇 |
排序方式: 共有600条查询结果,搜索用时 609 毫秒
41.
陈晓平 《21世纪商业评论》2014,(22):38-43
正万物互联的世界,开启了风险的新敞口,扩展了安全生意的想象力,奇虎360、BAT等公司的大量囤积,让中国黑客身价暴涨。林伟团队之所以去破解特斯拉,起于老板奇虎360董事长周鸿祎遭到的一次冷遇。2014年4月21日一早,特斯人创始人伊隆.马斯克(Elon Musk)坐着达索猎鹰私人飞机空降北京,当天晚上,与一群中国互联网高管吃饭,收 相似文献
42.
从下一代网络谈起,研究ipv4过渡ipv6时的网络状态中的拒绝服务攻击方法,深入分析了反弹全连接拒绝服务攻击(Reflection complete connection Denial of Service attack)在ipv6环境下攻击原理并创造性的提出了防护原理以及防护的试验过程。 相似文献
43.
本文在阐述计算机网络的基础上分析当前计算机系统安全和网络安全等,并提出了一些相应的预防措施,还提出了计算机网络信息安全的研究应该注意的一些问题。互联网的快速发展,世界遭受计算机病毒和黑客袭击事件不断发生,严重干扰了人类正常的社会生活。因此,加强网络安全变得越来越重要,世界上所有的国家,以防止计算机病毒将越来越受到的关注。 相似文献
44.
ARP攻击常造成电脑上不了网并且频繁掉线的问题,对正常的办公带来了极大的不便。本文对解决因ARP攻击而引发的网络安全问题进行了阐述分析。 相似文献
45.
埃里卡·诺恩 《科技创业(上海)》2009,(7X):122-122
<正>跨网站脚本攻击的防护是一个及其复杂的问题。随着用户生成内容在互联网上日渐流行,许多网站也越来越多地允许用户用HTML代码来为自己量身裁剪内容,如自己博客上的评论或者社交网站公告等等。但这也为一种被称作跨网站脚本攻击的危险方式敞开了门户,这种攻击可以使攻击者通过可信任网站盗取用户的信息。日前,在加州奥克兰举行的IEEE安 相似文献
46.
“我们一直在面对挑战,以前是遭受流氓软件的攻击,2008年提出免费杀毒之后,又触动了传统卖杀毒软件的企业利益,所以遭到了很多杀毒软件公司的攻击,这些都是挑战!” 相似文献
47.
DDoS攻击防御新思考 总被引:1,自引:1,他引:0
随着Internet互联网络带宽的增加和多种DDoS工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击随处可见,人们为克服DDoS攻击进行了大量研究,提出了多种解决方案。本文系统分析了DDoS攻击的原理和攻击思路,从管理和技术两个方面提出一些关于减少DDoS攻击方法。 相似文献
48.
随着信息化技术和计算机网络的迅猛发展,形式多样的数字产品(如电脑美术、扫描图像、数字音乐、视频、三维动画)已经和人类生活相融合。但作品侵权随之也更加容易,篡改也更加方便。为了有效的解决信息安全和版权保护等问题,近年来出现了利用数字嵌入的方法隐藏在数字隐藏在数字图像等数字产品中,用以证明创作者对其作品的所有权,并作为鉴定,起诉非法侵权的证据,从而成为知识产权保护和数字多媒体防伪的有效手段。 相似文献
49.
50.