全文获取类型
收费全文 | 423篇 |
免费 | 0篇 |
专业分类
财政金融 | 76篇 |
工业经济 | 21篇 |
计划管理 | 83篇 |
经济学 | 69篇 |
综合类 | 19篇 |
运输经济 | 1篇 |
贸易经济 | 99篇 |
农业经济 | 3篇 |
经济概况 | 37篇 |
信息产业经济 | 11篇 |
邮电经济 | 4篇 |
出版年
2022年 | 3篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2015年 | 2篇 |
2014年 | 16篇 |
2013年 | 27篇 |
2012年 | 25篇 |
2011年 | 30篇 |
2010年 | 18篇 |
2009年 | 31篇 |
2008年 | 30篇 |
2007年 | 34篇 |
2006年 | 17篇 |
2005年 | 52篇 |
2004年 | 32篇 |
2003年 | 33篇 |
2002年 | 12篇 |
2001年 | 16篇 |
2000年 | 36篇 |
1999年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有423条查询结果,搜索用时 0 毫秒
41.
42.
随着人民银行电子化建设步伐的不断加快、应用层次的不断深入,计算机技术渗透到人民银行的各个部门和各业务处理过程.然而,计算机系统本身的不安全性(如网络缺乏安全保障、软件设计的不周全性、硬件的脆弱性、系统的开放性等)和人为的攻击破坏(如病毒的侵扰、黑客、计算机犯罪等)以及安全管理制度的不完善,使业务电子化过程中潜伏着很多安全隐患,一旦爆发可导致业务瘫痪,造成巨大的经济损失和不良的社会影响,金融电子化、网络化程度越高,这种危害的影响就越大. 相似文献
43.
网络信息安全的威胁及防范策略 总被引:2,自引:0,他引:2
本文概要地介绍了网络信息安全面临的主要威胁,阐述了计算机网络安全的基本防范策略. 相似文献
44.
随着网络电子商务的发展,黑客行为对交易安全构成了严重威胁。它破坏了网上交易的安全性,使网络贸易商和消费者蒙受了经济损失。对黑客行为除用刑法和行政法调整外,主要应作为一种民事侵权行为受民法调整。 相似文献
45.
在此前举行的黑帽黑客大会上,美国安全研究员丹尼尔·布恩特罗(Daniel Buentello)以及其他3人在大会上面向数百位观众演示了如何侵入Nest智能恒温器内部程序,并取得对设备的控制。 相似文献
46.
病毒制造者往往都是一些企图在网络上显示自己技术能力的人。也可能是一些心怀不轨的所谓黑客。日前。网络上出现一种叫做“古董”的病毒。这种病毒可以远程连接用户的电脑。成为一些“黑客”的利用工具。 相似文献
47.
文章结合计算机软件系统在运行中产生的安全问题着手,对产生这些问题的原因进行详细分析,并针对网络安全架构的实现,提出了一系列提高计算机软件系统与网络安全的防范措施,以维护互联网的安全。 相似文献
48.
鲁湘恬 《中小企业管理与科技》2010,(6):209-209
随着计算机信息技术和互联网技术的飞速发展,网络已经成为社会经济发展的主要推动力量,人们对网络也越来越依赖。由于计算机互联网追求的是高流通性、开放性,所以不可避免的会牺牲掉一部分安全性,所以网络上的计算机系统容易受恶意软件等网络不安定因素的攻击,因此,网络信息资源的安全与保密成为一个重要的话题。详细阐述常见的计算机网络安全威胁,进而提出几种常用的网络安全防范措施。 相似文献
49.
网络公关并无“神通”,不过是多数躲在暗处,或是冒充“受害”的当事单位或当事人与网站联系,指称网站登载的信息属“诽谤谣言”,要求删除;或是直接与在线编辑联系,以删一帖多少钱为诱饵,试图“收买”值班编辑;权势大一点的公关,可能会直接找有执法权的行政部门,指令网站“删帖”;最恶劣的手段是“黑客入侵”,靠技术手段窃取发帖当事人或值班编辑的工作密码,直接修改或删除信息。 相似文献