全文获取类型
收费全文 | 424篇 |
免费 | 0篇 |
专业分类
财政金融 | 77篇 |
工业经济 | 21篇 |
计划管理 | 83篇 |
经济学 | 69篇 |
综合类 | 19篇 |
运输经济 | 1篇 |
贸易经济 | 99篇 |
农业经济 | 3篇 |
经济概况 | 37篇 |
信息产业经济 | 11篇 |
邮电经济 | 4篇 |
出版年
2022年 | 3篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2017年 | 2篇 |
2015年 | 2篇 |
2014年 | 16篇 |
2013年 | 27篇 |
2012年 | 25篇 |
2011年 | 30篇 |
2010年 | 19篇 |
2009年 | 31篇 |
2008年 | 30篇 |
2007年 | 34篇 |
2006年 | 17篇 |
2005年 | 52篇 |
2004年 | 32篇 |
2003年 | 33篇 |
2002年 | 12篇 |
2001年 | 16篇 |
2000年 | 36篇 |
1999年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有424条查询结果,搜索用时 15 毫秒
81.
82.
证券交易所和高频交易商们攫取利润的速度远远超过了他们处置系统性风险的能力。2013年4月下旬的一天,美联社的twitter账户发布一条快讯,指美国总统奥巴马在白宫爆炸中受伤。这条消息后来被证实为假——是一个黑客侵袭了美联社账户后所发。然而,在几天前发生的波士顿事件阴影下,这一消息还是被疯狂转发。尽管美联社当即采取澄清措 相似文献
83.
眼前的陈怡桦,更像一个文艺女青年。
作为趋势科技全球CEO,陈怡桦以一种"温柔"的力量,带领团队领跑全球网络安全领域。2012年8月,陈怡桦在北京接受《中国经济周刊》专访时表示,与"云计算"形影不离的,是越来越难缠的恶意程序威胁,"业务上,捍卫信息安全是我们的专业;市场上,黑客是我们唯一的敌人。" 相似文献
84.
随着计算机信息化的不断扩展,信息网络和安全体系是信息化健康发展的基础和保障.但是在网络环境下,网络被入侵和攻击是很难避免的.通过加强管理和采用必要的技术手段可以减少入侵和攻击行为的次数,避免因^侵和攻击造成的各种损失. 相似文献
85.
五一长假,却有一些人没有休息,他们就是相关媒体报道的参与“中美网络黑客大战”的年轻黑客们。当然,有人把他们成为“红客”,以显示其与一般黑客的不同,更有人把他们的行动上升到“网络卫国战争”的高度,来表示其行为的重要性。虽然笔者对这一过程知之不多,对诸如“红客”、“网络卫国战争”等提法也 相似文献
86.
87.
在此前举行的黑帽黑客大会上,美国安全研究员丹尼尔·布恩特罗(Daniel Buentello)以及其他3人在大会上面向数百位观众演示了如何侵入Nest智能恒温器内部程序,并取得对设备的控制。 相似文献
88.
89.