首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   368篇
  免费   10篇
财政金融   40篇
工业经济   16篇
计划管理   124篇
经济学   29篇
综合类   19篇
运输经济   3篇
旅游经济   1篇
贸易经济   105篇
农业经济   12篇
经济概况   27篇
信息产业经济   1篇
邮电经济   1篇
  2024年   1篇
  2022年   2篇
  2021年   3篇
  2020年   2篇
  2019年   3篇
  2018年   4篇
  2017年   3篇
  2016年   5篇
  2015年   7篇
  2014年   21篇
  2013年   16篇
  2012年   18篇
  2011年   34篇
  2010年   36篇
  2009年   41篇
  2008年   38篇
  2007年   30篇
  2006年   17篇
  2005年   21篇
  2004年   18篇
  2003年   17篇
  2002年   20篇
  2001年   1篇
  2000年   13篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1991年   1篇
  1989年   1篇
排序方式: 共有378条查询结果,搜索用时 15 毫秒
31.
罗东 《21世纪商业评论》2009,(9):122-124,126
在计算机技术发达的今天,人们很容易获得海量、全面和科学的数据,数据统计已成为辅助决策的重要工具。但被数据欺骗却是决策者常常会遇到的问题,这是因为他们没有意识到,数据分析只是界定问题的起点。  相似文献   
32.
曝光台     
麦当劳被指欺骗儿童 美国公众利益科学中心15日将全球快餐连锁巨头麦当劳告上法庭,指控麦当劳通过附送玩具推销套餐的做法是欺骗儿童的行为。  相似文献   
33.
基于局域网的ARP病毒的分析与防御   总被引:1,自引:0,他引:1  
本文针对目前网络中存在的ARP病毒,通过分析ARP协议以及ARP病毒实现攻击的原理,列举了ARP病毒的各种常见现象,并给出了具体的防御方法。  相似文献   
34.
黄帆 《现代商贸工业》2007,19(7):176-177
充分认识ARP的作用与工作过程有助于我们认识网络、理解TCP/IP体系的通信原理,从而指导我们分析网络中故障发生的原因以及采用有效的方法排查故障。  相似文献   
35.
本文先介绍了ARP欺骗的工作原理,然后给出了一种防范ARP欺骗的方法和具体实现的例子。  相似文献   
36.
《邮电企业管理》2008,(2):10-10
企业参与缺乏职业道德的行为,将面临严重的损害性后果,其破坏超过欺诈获得的短期收益:(1)声望受损。系统性的组织撒谎最为明显的结果是企业在现有和未来的客户、商业伙伴中声望很低,一旦外部人认为欺诈政策和行为已经成为企业处理商务的重要方式.组织就会面临长期的、艰难的挑战。  相似文献   
37.
在好莱坞间谍电影里,那些特工们往往以神奇莫测的化妆术来欺骗别人,甚至变换成另一个身份,国内对于这种伪装行为有个通俗的说法——“穿马甲”。这种正与邪的争斗已经延伸到了计算机病毒领域,很多病毒作通过给病毒“穿马甲”,甚至穿多个“马甲”的方式,躲避杀毒软件的查杀,这种技术就是“加壳”。[第一段]  相似文献   
38.
本文详细分析了ARP协议以及实现ARP攻击的原理,列举了ARP病毒的各种常见现象,并给出了具体的防御方法。  相似文献   
39.
ARP欺骗是一种典型的欺骗攻击类型,它利用了ARP协议存在的安全隐患,并使用一些专门的攻击工具,使得这种攻击变得普及并有较高的成功率。对于ARP欺骗的网络攻击,不仅需要用户自身做好防范工作之外,更需要网络管理员应该时刻保持高度警惕,并不断跟踪防范欺骗类攻击的最新技术,做到防患于未然。  相似文献   
40.
《电脑采购》2006,(18):24-24
更高性价比阿尔法AFR-R1604网吧路由器 AFR—R1604作为专为网吧用户设计的网吧级路由器,为网吧/企业网络提供强大的安全保障和防护功能。支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡报文窃听、IP地址欺骗、源路由攻击、IP地址扫描、端口扫描、DoS等网络攻击,有效防止Nimda和冲击波等病毒攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号