首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   589篇
  免费   10篇
  国内免费   1篇
财政金融   141篇
工业经济   29篇
计划管理   114篇
经济学   75篇
综合类   38篇
运输经济   2篇
贸易经济   142篇
农业经济   2篇
经济概况   50篇
信息产业经济   3篇
邮电经济   4篇
  2024年   3篇
  2023年   1篇
  2022年   6篇
  2021年   3篇
  2020年   7篇
  2019年   4篇
  2017年   10篇
  2016年   6篇
  2015年   12篇
  2014年   63篇
  2013年   40篇
  2012年   52篇
  2011年   57篇
  2010年   51篇
  2009年   71篇
  2008年   47篇
  2007年   45篇
  2006年   27篇
  2005年   38篇
  2004年   20篇
  2003年   17篇
  2002年   10篇
  2001年   5篇
  2000年   5篇
排序方式: 共有600条查询结果,搜索用时 359 毫秒
91.
对局域网中网络是通的、而网速变慢此类故障,有的人往往会束手无策,本文浅析可能引起此类“软”“硬”故障常见的原因分析及解决对策。  相似文献   
92.
2004年8月27日早晨7时许,三峡库区最后一批外迁移民到达安徽省芜湖港。外迁移民牺牲了很多自己的利益。  相似文献   
93.
本文针对中小企业存在的IP地址管理问题。提出了搭建基于IPDHCPSNOOPING、DAI(DynamicARPInspection)的B/S架构园区IP地址集中管理系统,从根本上解决中小企业园区网络IP地址管理问题。  相似文献   
94.
张捷 《环球财经》2013,(1):28-30
媒体固然负有监督政府施政之责,有报道负面消息的新闻自由,这是我国宪法所保障的公民权利。但现在媒体在报道负面新闻、质疑政府时却大肆有罪推定政府,攻击国家公信力。许多媒体—直推崇程序正义,媒体的程序正义就是新闻的来源合法和无罪推定。  相似文献   
95.
文章通过网络爬虫获取贵州省2010—2022年旅游流数据,构建旅游流网络及其结构韧性的综合评估及攻击指标体系,并借助复杂网络、指数随机图等方法,实证探讨了贵州省旅游流网络结构韧性的变化特征及其影响因素。结果表明:(1)贵州省旅游流网络结构韧性呈现先下降后上升的态势,旅游流网络联系的增强并未带来网络结构韧性的提升。韧性水平较高的地区多为东南部的旅游中心城市;(2)分维度来看,贵州省旅游流网络形成了较为典型的“核心—边缘”层级结构,网络的匹配性明显,传输性在不断提升,小团体集聚现象开始凸显;(3)旅游流网络结构在随机攻击下呈现出鲁棒性特征,而在蓄意攻击下脆弱性较为显著,且在蓄意攻击下网络承受能力随时间推移整体呈现上升趋势,旅游流核心网络不断拓展;(4)网络内生结构、个体属性以及外生网络变量共同影响着旅游流网络结构韧性变化。其中,网络互惠性、经济水平、产业结构、政府支持与接待能力对旅游流网络结构韧性变化具有显著正向影响,市场规模对旅游流网络结构韧性变化的正向作用不断凸显,而网络边数与空间距离对旅游流网络结构韧性变化具有明显的抑制作用。  相似文献   
96.
周欢  黄金  郑湘明 《经济地理》2024,(3):127-137
文章采用真实货运“流动数据”表征城市物流联系,从公路、铁路、水路、航空4类物流联系分析长江经济带物流网络,同时引用复杂网络理论和仿真攻击策略评估了物流网络结构的静态韧性和动态韧性,并通过模拟新冠疫情冲击探讨了上海等主导性节点城市物流网络在应对风险时的韧性表现。结果表明:(1)长江经济带形成了以公铁陆运为主干、水运为辅助、航空为补充的物流网络,其中各省会城市发挥着重要枢纽功能;(2)其物流网络层级性、异配性显著,具备良好传输韧性,但物流资源过度集中于核心城市,易引发局部区域的闭塞和僵化;(3)物流网络结构的韧性能力并非固定不变,而是随风险冲击增大呈现阶段变化特征,核心部分未遭受严重破坏,整体网络就仍能维持正常运转;(4)新冠疫情模拟下,上海等核心城市“封城”并未使物流网络陷入困境,其他城市可增强自身中介作用来弥补网络核心缺失,实现网络结构的再平衡。由此,从物流基础建设、主导性节点和脆弱性节点3方面提出物流网络结构韧性的优化建议。  相似文献   
97.
运营商高度关注IP城域网的安全问题,同时迫切需要一套安全管理系统对IP城域网进行有效的管理.本文以IP城域网的流量监控与控制为出发点.对系统的组成和功能进行了探讨和研究.  相似文献   
98.
郭招兰 《消费导刊》2009,(13):197-197
格里芬是赫·乔·威尔斯的小说《隐身人》中的主人公。作品《隐身人》揭露了主人公的人性异化现象:权欲对他的异化、社会对他的异化。本文试图通过马尔库塞的"攻击本能发展"理论来分析,揭示攻击本能对人性异化的影响,以致使一位天才科学家人性扭曲且最终毁灭的悲剧。  相似文献   
99.
UTM实现统一高效的网络安全防护   总被引:1,自引:0,他引:1  
随着企业信息化水准的大幅提高,计算机网络系统变得越来越复杂,面对的攻击也呈现多样化。当前,混合攻击正日趋增强,已成为主流攻击手段。混合攻击是指在同一次攻击过程中,既包含病毒攻击,也包含DoS(拒绝服务攻击)、口令攻击、路由攻击等多种攻击方式,对网络实施多方位的攻击和破坏。为了更有效地抵御混合攻击,整合了防火墙、入侵检测、入侵防御等安全策略的UTM(Unified Threat Management,统一威胁管理)设备应运而生了。  相似文献   
100.
正一、SQL注入攻击的防御背景在计算机网络技术与通信技术快速发展的今天,计算机以前所未有的速度应用于政府、国防、商务、企业、教育、医疗、金融等社会的各个领域。而以计算机通过互联网来交流信息的方式已成为现代社会的通信、数据交换、传递的主要方式之一,这种方式以最方  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号