全文获取类型
收费全文 | 581篇 |
免费 | 8篇 |
国内免费 | 1篇 |
专业分类
财政金融 | 139篇 |
工业经济 | 29篇 |
计划管理 | 112篇 |
经济学 | 75篇 |
综合类 | 38篇 |
运输经济 | 2篇 |
贸易经济 | 136篇 |
农业经济 | 2篇 |
经济概况 | 50篇 |
信息产业经济 | 3篇 |
邮电经济 | 4篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 6篇 |
2021年 | 3篇 |
2020年 | 7篇 |
2019年 | 4篇 |
2017年 | 10篇 |
2016年 | 6篇 |
2015年 | 12篇 |
2014年 | 59篇 |
2013年 | 40篇 |
2012年 | 51篇 |
2011年 | 57篇 |
2010年 | 51篇 |
2009年 | 69篇 |
2008年 | 47篇 |
2007年 | 45篇 |
2006年 | 27篇 |
2005年 | 35篇 |
2004年 | 20篇 |
2003年 | 17篇 |
2002年 | 10篇 |
2001年 | 5篇 |
2000年 | 5篇 |
排序方式: 共有590条查询结果,搜索用时 0 毫秒
1.
2.
3.
理性政府下的货币危机及其传染 总被引:3,自引:3,他引:3
在理性政府的假设下,货币危机均衡具有多重性、唯一性以及传染性。在货币投机攻击成本和收益固定的模型中,经济基本面处于危机区时,基本面的不确定性并不能消除多重均衡;当货币投机攻击成本和收益都与经济基本面相关时,不管是静态模型还是动态模型,货币危机的均衡都是唯一的。而当其他国家的货币贬值时,本国维持固定汇率的收益和放弃固定汇率的信誉损失均下降,致使本国政府倾向于放弃固定汇率。 相似文献
4.
互联网在给人们带来无限生机的同时,它多年累积下的大量系统漏洞,也使网络世界面临着巨大的安全威胁。拒绝服务(DenialofService)攻击就是一种典型的遍布全球的系统威胁。与企图获得网络及信息访问权等手段不同,最典型的DoS攻击是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,阻碍网络主机提供正常服务,从而使合法用户无法得到服务响应。DoS攻击既能通过TCP、ICMP等协议实现,也能攻击特殊的网络服务应用,如HTTP、FTP服务。此外,有些DoS攻击还通过发送无用的网络报文掀起网络风暴和提供错误的… 相似文献
5.
正一、SQL注入攻击的防御背景在计算机网络技术与通信技术快速发展的今天,计算机以前所未有的速度应用于政府、国防、商务、企业、教育、医疗、金融等社会的各个领域。而以计算机通过互联网来交流信息的方式已成为现代社会的通信、数据交换、传递的主要方式之一,这种方式以最方 相似文献
6.
UTM实现统一高效的网络安全防护 总被引:1,自引:0,他引:1
随着企业信息化水准的大幅提高,计算机网络系统变得越来越复杂,面对的攻击也呈现多样化。当前,混合攻击正日趋增强,已成为主流攻击手段。混合攻击是指在同一次攻击过程中,既包含病毒攻击,也包含DoS(拒绝服务攻击)、口令攻击、路由攻击等多种攻击方式,对网络实施多方位的攻击和破坏。为了更有效地抵御混合攻击,整合了防火墙、入侵检测、入侵防御等安全策略的UTM(Unified Threat Management,统一威胁管理)设备应运而生了。 相似文献
7.
苏显峰 《商业经济(哈尔滨)》2011,(9):79-81
互联网发展至今,除了它表面的繁荣外,也出现了一些不好的现象,其中网络安全问题特别被人们看重。近年来出现了许多黑客软件,经常使用的获取口令、放置特洛伊木马程序、网络监听、寻找系统漏洞等九种攻击方法很容易对他人造成损害。为防范黑客攻击,必须加强安全防范体系建设,对互联网用户加强安全教育,牢固树立安全防范意识,在使用过程中,要坚持采取关闭不必要的服务、安装补丁程序、关闭无用的甚至有害的端口、删除Guest账号、限制不必要的用户数量、及时备份重要数据、使用加密机制传输数据等基本的防护手段。 相似文献
8.
随着互联网的广泛运用与现代公民社会的逐步成型,网络作为一种全新的舆论载体对公民、企业与国家的形象塑造发挥着越来越重要的作用。本文通过对网络舆论环境与信息传播特点的分析,较全面地阐述了网络舆论攻击这一以挖掘放大负面信息为攻击工具打击个人、企业及国家的新型攻击方式,详细分析了网络舆论攻防的机理、程序及使用资源,并对我国如何应对全球化条件下的网络舆论对抗提出了有针对性的思路与对策。 相似文献
9.
用"魔高一尺,道高一丈"来形容中国软件行业的两颗明星系统安全软件与软件加密是最恰当不过的,反病毒与恶意攻击催生了系统安全软件,反盗版则是加密行业的生存与发展基础.两者相比,系统安全始终比加密更受关注,但事实上,我国软件加密行业的发展始终保持与国际同步甚至领先,并在与反盗版的博弈过程中不断进步,近年来又出现了新的发展趋势…… 相似文献
10.
本文首先介绍了分布式拒绝服务攻击(DDos)的实施原理,进而分析了DDoS攻击对电子商务网站和DNS服务器的危害,最后提出了一种防御基于DNS放大DDoS攻击的方案。 相似文献