全文获取类型
收费全文 | 69篇 |
免费 | 6篇 |
专业分类
财政金融 | 6篇 |
工业经济 | 2篇 |
计划管理 | 20篇 |
经济学 | 8篇 |
综合类 | 13篇 |
运输经济 | 2篇 |
贸易经济 | 22篇 |
经济概况 | 2篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 3篇 |
2016年 | 3篇 |
2015年 | 1篇 |
2014年 | 10篇 |
2013年 | 8篇 |
2012年 | 2篇 |
2011年 | 9篇 |
2010年 | 3篇 |
2009年 | 6篇 |
2008年 | 2篇 |
2007年 | 6篇 |
2006年 | 1篇 |
2005年 | 2篇 |
2004年 | 1篇 |
2003年 | 3篇 |
2002年 | 1篇 |
2001年 | 1篇 |
2000年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有75条查询结果,搜索用时 562 毫秒
51.
52.
This research examines how competitive attacks can best reduce the chances of retaliation. An expectancy–valence model is developed that views retaliation as a function of the subtlety of an attack: that is, its visibility, the difficulty rivals might have in responding to it in kind, and the importance or ‘centrality’ to rivals of the market under siege. Motivational theories suggest that all three of these independent variables need to be in place in order to elicit a response—or conversely, that low visibility, substantial response difficulty, or minimal centrality would each by itself be enough to prevent retaliation. This notion was not supported. Each one of the independent variables could serve as the ‘weak link of the chain,’ increasing the chances of retaliation. However, as predicted by expectancy theory, these variables selectively demonstrated some interactions that compound the threat of retaliation. In combination, high visibility and low levels of difficulty were especially likely to evoke responses from rivals. Finally, there appears to be a real incentive to avoid retaliation given its negative associations with performance. 相似文献
53.
刘海东 《黄石理工学院学报》2003,19(5):74-80
引入攻击树来表示多层次入侵,并提出了一个基于攻击树的攻击说明语言。另外,还使用攻击树来对系统安全进行事前分析,并提出了权重的算法。最后,引入形式化语言Z语言来对攻击模式进行描述,并以IP-Spoofing为例构造了一个IP-Spoofing攻击模式。 相似文献
54.
Narayanan Subramanian 《Journal of Evolutionary Economics》2005,15(3):335-350
We build an evolutionary model of currency crises incorporating learning through imitation and experimentation by heterogeneous agents. Foreign currency speculators in the model interact and learn over time through experimentation. Drawing on results from game theory, we show that the resulting dynamic converges to a unique long run equilibrium, in which the currency is “attacked” if the economic fundamentals are sufficiently adverse. Evolutionary selection is thus shown as a way to resolve the issue of indeterminacy of equilibria associated with models of currency crises.JEL Classification:
C63, F31, D83, C72I am grateful to Jasmina Arifovic, Peter Garber, Pravin Krishna, Blake LeBaron, Nidhiya Menon, Srinivas Thiruvadanthai and Tiemen Woutersen for useful remarks and suggestions. All errors remain my own. 相似文献
55.
投机性货币冲击引发货币危机的条件及防范 总被引:3,自引:0,他引:3
王育宝 《中央财经大学学报》2003,(6):32-36,51
由投机性货币冲击所引发的固定汇率制崩溃给实行固定汇率制的国家(或地区)的经济发展蒙上了一层沉重的阴影。为此,本文运用国内外关于货币危机中货币投机性冲击理论的最新研究成果分析了欧洲货币危机和东南亚金融危机中投机冲击致胜的基本条件,进而提出了我国加入WTO后防范和化解人民币危机的相关措施。 相似文献
56.
Devaluation of fixed exchange rates: optimal strategy in the presence of speculation 总被引:1,自引:0,他引:1
Ivan Pastine 《Economic Theory》2000,15(3):631-661
Summary. This paper analyzes devaluations in a fixed exchange rate system by endogenizing both the speculation and devaluation decisions.
It is shown that deterministic devaluation rules are generally sub-optimal for the central bank. In order to deter speculation
the central bank introduces uncertainty into the timing of devaluation. The nature this mixed strategy is derived, as is the
optimal strategy for speculators. The analysis allows an explanation of successful devaluations that are not precipitated
by a speculative attacks, even under perfect capital mobility.
Received: May 17, 1999; revised version: June 2, 1999 相似文献
57.
金融包容发展会促进经济增长和收入差距缩小,进而促进居民整体健康状况的改善。采用“中国家庭追踪调查”数据考察农村金融包容水平对农民健康状况的影响,结果表明:我国农村金融包容发展总体水平较低,且存在“东部较高、中部居中、西部较低”的区域差异;农村金融包容水平的提升有利于农民健康状况的改善,并且农村金融包容水平越低的地区该效应越大(西部最大,中部次之,东部最小);当农民受到健康冲击时,当地农村金融包容水平的提升有助于缓冲其健康状况的恶化。应加快中、西部地区农村金融包容发展,在提升农村金融包容整体水平的同时缩小区域差异;要通过金融创新使更多的农民得到更多的健康保障,以金融包容发展抑制和消除因病致贫现象的发生。 相似文献
58.
电子商务网站安全中的DDoS攻防博弈 总被引:1,自引:0,他引:1
文章对现今电子商务网站所面临的最具威胁性的攻击——分布式拒绝服务(DDoS)攻击的攻击机理作了较为详细的分析,并分析了针对DDoS攻击的不同攻击子类的特点及采取的应对防范措施,从而降低被攻击方受攻击后的损害程度。最后揭示了想要将DDoS攻击发生的可能性降到最低的一切防范措施的根本特性——社会性。 相似文献
59.
本文通过CFM56-5B发动机在启动过程中出现"ENG 1 START STALL"故障信息(非高原机场)排故全过程进行分析,提出了对启动过程中出现"ENG 1 START STALL"故障信息(非高原机场)排故建议和维护提示。 相似文献
60.
本文针对IPv4当前采用的安全机制,分析了包括IPsec在内的几种网络安全机制。对网络而言IP的安全是非常重要的,本文通过分析网络攻击的原型以及IPsec在网络层保护IP的措施,提出如何在IPv6下的保护IP首尾安全。最后,介绍了针对IPsec的一些新的攻击模式。 相似文献