全文获取类型
收费全文 | 589篇 |
免费 | 10篇 |
国内免费 | 1篇 |
专业分类
财政金融 | 141篇 |
工业经济 | 29篇 |
计划管理 | 114篇 |
经济学 | 75篇 |
综合类 | 38篇 |
运输经济 | 2篇 |
贸易经济 | 142篇 |
农业经济 | 2篇 |
经济概况 | 50篇 |
信息产业经济 | 3篇 |
邮电经济 | 4篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2017年 | 10篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 63篇 |
2013年 | 40篇 |
2012年 | 52篇 |
2011年 | 57篇 |
2010年 | 51篇 |
2009年 | 71篇 |
2008年 | 47篇 |
2007年 | 45篇 |
2006年 | 27篇 |
2005年 | 38篇 |
2004年 | 20篇 |
2003年 | 17篇 |
2002年 | 10篇 |
2001年 | 5篇 |
2000年 | 5篇 |
排序方式: 共有600条查询结果,搜索用时 359 毫秒
91.
对局域网中网络是通的、而网速变慢此类故障,有的人往往会束手无策,本文浅析可能引起此类“软”“硬”故障常见的原因分析及解决对策。 相似文献
92.
93.
本文针对中小企业存在的IP地址管理问题。提出了搭建基于IPDHCPSNOOPING、DAI(DynamicARPInspection)的B/S架构园区IP地址集中管理系统,从根本上解决中小企业园区网络IP地址管理问题。 相似文献
94.
媒体固然负有监督政府施政之责,有报道负面消息的新闻自由,这是我国宪法所保障的公民权利。但现在媒体在报道负面新闻、质疑政府时却大肆有罪推定政府,攻击国家公信力。许多媒体—直推崇程序正义,媒体的程序正义就是新闻的来源合法和无罪推定。 相似文献
95.
文章通过网络爬虫获取贵州省2010—2022年旅游流数据,构建旅游流网络及其结构韧性的综合评估及攻击指标体系,并借助复杂网络、指数随机图等方法,实证探讨了贵州省旅游流网络结构韧性的变化特征及其影响因素。结果表明:(1)贵州省旅游流网络结构韧性呈现先下降后上升的态势,旅游流网络联系的增强并未带来网络结构韧性的提升。韧性水平较高的地区多为东南部的旅游中心城市;(2)分维度来看,贵州省旅游流网络形成了较为典型的“核心—边缘”层级结构,网络的匹配性明显,传输性在不断提升,小团体集聚现象开始凸显;(3)旅游流网络结构在随机攻击下呈现出鲁棒性特征,而在蓄意攻击下脆弱性较为显著,且在蓄意攻击下网络承受能力随时间推移整体呈现上升趋势,旅游流核心网络不断拓展;(4)网络内生结构、个体属性以及外生网络变量共同影响着旅游流网络结构韧性变化。其中,网络互惠性、经济水平、产业结构、政府支持与接待能力对旅游流网络结构韧性变化具有显著正向影响,市场规模对旅游流网络结构韧性变化的正向作用不断凸显,而网络边数与空间距离对旅游流网络结构韧性变化具有明显的抑制作用。 相似文献
96.
文章采用真实货运“流动数据”表征城市物流联系,从公路、铁路、水路、航空4类物流联系分析长江经济带物流网络,同时引用复杂网络理论和仿真攻击策略评估了物流网络结构的静态韧性和动态韧性,并通过模拟新冠疫情冲击探讨了上海等主导性节点城市物流网络在应对风险时的韧性表现。结果表明:(1)长江经济带形成了以公铁陆运为主干、水运为辅助、航空为补充的物流网络,其中各省会城市发挥着重要枢纽功能;(2)其物流网络层级性、异配性显著,具备良好传输韧性,但物流资源过度集中于核心城市,易引发局部区域的闭塞和僵化;(3)物流网络结构的韧性能力并非固定不变,而是随风险冲击增大呈现阶段变化特征,核心部分未遭受严重破坏,整体网络就仍能维持正常运转;(4)新冠疫情模拟下,上海等核心城市“封城”并未使物流网络陷入困境,其他城市可增强自身中介作用来弥补网络核心缺失,实现网络结构的再平衡。由此,从物流基础建设、主导性节点和脆弱性节点3方面提出物流网络结构韧性的优化建议。 相似文献
97.
运营商高度关注IP城域网的安全问题,同时迫切需要一套安全管理系统对IP城域网进行有效的管理.本文以IP城域网的流量监控与控制为出发点.对系统的组成和功能进行了探讨和研究. 相似文献
98.
格里芬是赫·乔·威尔斯的小说《隐身人》中的主人公。作品《隐身人》揭露了主人公的人性异化现象:权欲对他的异化、社会对他的异化。本文试图通过马尔库塞的"攻击本能发展"理论来分析,揭示攻击本能对人性异化的影响,以致使一位天才科学家人性扭曲且最终毁灭的悲剧。 相似文献
99.
UTM实现统一高效的网络安全防护 总被引:1,自引:0,他引:1
随着企业信息化水准的大幅提高,计算机网络系统变得越来越复杂,面对的攻击也呈现多样化。当前,混合攻击正日趋增强,已成为主流攻击手段。混合攻击是指在同一次攻击过程中,既包含病毒攻击,也包含DoS(拒绝服务攻击)、口令攻击、路由攻击等多种攻击方式,对网络实施多方位的攻击和破坏。为了更有效地抵御混合攻击,整合了防火墙、入侵检测、入侵防御等安全策略的UTM(Unified Threat Management,统一威胁管理)设备应运而生了。 相似文献
100.
正一、SQL注入攻击的防御背景在计算机网络技术与通信技术快速发展的今天,计算机以前所未有的速度应用于政府、国防、商务、企业、教育、医疗、金融等社会的各个领域。而以计算机通过互联网来交流信息的方式已成为现代社会的通信、数据交换、传递的主要方式之一,这种方式以最方 相似文献