首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   424篇
  免费   0篇
财政金融   77篇
工业经济   21篇
计划管理   83篇
经济学   69篇
综合类   19篇
运输经济   1篇
贸易经济   99篇
农业经济   3篇
经济概况   37篇
信息产业经济   11篇
邮电经济   4篇
  2022年   3篇
  2020年   4篇
  2019年   1篇
  2017年   2篇
  2015年   2篇
  2014年   16篇
  2013年   27篇
  2012年   25篇
  2011年   30篇
  2010年   19篇
  2009年   31篇
  2008年   30篇
  2007年   34篇
  2006年   17篇
  2005年   52篇
  2004年   32篇
  2003年   33篇
  2002年   12篇
  2001年   16篇
  2000年   36篇
  1999年   1篇
  1997年   1篇
排序方式: 共有424条查询结果,搜索用时 15 毫秒
81.
张峰 《现代班组》2013,(4):52-53
2004年夏天,扎克伯格创办了脸谱网上社交网站。美国电脑"鬼才"肖恩·帕克听说后,马上意识到这个网站存在着巨大的商机,便决心前往哈佛,去见扎克伯格。然而,在肖恩动身前,扎克伯格收到了一封告密邮件。一位热心的"发烧友"在信里分析了肖恩的性格和身体等方面存在的缺陷。这让扎克伯格惊讶不已。  相似文献   
82.
证券交易所和高频交易商们攫取利润的速度远远超过了他们处置系统性风险的能力。2013年4月下旬的一天,美联社的twitter账户发布一条快讯,指美国总统奥巴马在白宫爆炸中受伤。这条消息后来被证实为假——是一个黑客侵袭了美联社账户后所发。然而,在几天前发生的波士顿事件阴影下,这一消息还是被疯狂转发。尽管美联社当即采取澄清措  相似文献   
83.
眼前的陈怡桦,更像一个文艺女青年。 作为趋势科技全球CEO,陈怡桦以一种"温柔"的力量,带领团队领跑全球网络安全领域。2012年8月,陈怡桦在北京接受《中国经济周刊》专访时表示,与"云计算"形影不离的,是越来越难缠的恶意程序威胁,"业务上,捍卫信息安全是我们的专业;市场上,黑客是我们唯一的敌人。"  相似文献   
84.
随着计算机信息化的不断扩展,信息网络和安全体系是信息化健康发展的基础和保障.但是在网络环境下,网络被入侵和攻击是很难避免的.通过加强管理和采用必要的技术手段可以减少入侵和攻击行为的次数,避免因^侵和攻击造成的各种损失.  相似文献   
85.
五一长假,却有一些人没有休息,他们就是相关媒体报道的参与“中美网络黑客大战”的年轻黑客们。当然,有人把他们成为“红客”,以显示其与一般黑客的不同,更有人把他们的行动上升到“网络卫国战争”的高度,来表示其行为的重要性。虽然笔者对这一过程知之不多,对诸如“红客”、“网络卫国战争”等提法也  相似文献   
86.
PHP程序安全浅析   总被引:1,自引:0,他引:1  
SQL注入攻击是现今黑客采用较多的手法之一,造成的危害也极其严重。本文就流行的PHP语言结合实际应用中的系统,来谈谈导致攻击的原因,并探讨了其防范措施。  相似文献   
87.
在此前举行的黑帽黑客大会上,美国安全研究员丹尼尔·布恩特罗(Daniel Buentello)以及其他3人在大会上面向数百位观众演示了如何侵入Nest智能恒温器内部程序,并取得对设备的控制。  相似文献   
88.
一谈起Internet互联网,人们很自然会想到在应用中遇到的防病毒、防黑客的问题。其实不论是病毒还是黑客的祸害,最根本的是人的操行,没有人为的因素,就没有计算机的病毒或黑客的诞生。因此,在考虑计算机网络安全的防范中,不应该忽略了最基础的人员诚信问题。诚信是为了安全,不安全中存在着败坏诚信的隐患。  相似文献   
89.
前不久,日本发生了多起银行网络交易系统遭黑客入侵,导致客户存款被盗汇、盗领的事件,引起日本金融界的高度关切。奇怪的是这次黑客入侵的重点对象不是银行,而是银行的客户。据了解,黑客是通过一种“间谍软件”控制银行客户的电脑后盗取相关信息,再把银行客户的存款进行转移。  相似文献   
90.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号