首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   0篇
教育   24篇
科学研究   7篇
各国文化   1篇
体育   1篇
文化理论   1篇
信息传播   37篇
  2015年   1篇
  2014年   8篇
  2013年   3篇
  2012年   9篇
  2011年   3篇
  2010年   5篇
  2009年   7篇
  2008年   7篇
  2007年   4篇
  2006年   1篇
  2005年   4篇
  2004年   5篇
  2003年   6篇
  2002年   3篇
  2001年   1篇
  2000年   1篇
  1998年   1篇
  1996年   1篇
  1993年   1篇
排序方式: 共有71条查询结果,搜索用时 15 毫秒
21.
移动硬盘     
《初中生》2013,(19):18
【移动硬盘】指那些掌握单位核心机密或能发挥核心作用的人。他们的一举一动,牵涉到单位的各种利益。他们到哪里,哪里就会有单位的业务在进行。  相似文献   
22.
网络保卫战     
计算机安全是黑帽攻击者与白帽保卫者之间进行的一场永无休止的竞赛。攻击者用来进攻的主要工具是近年来得到稳步发展的恶意软件。过去,恶意软件曾经主要是病毒、蠕虫和扰乱甚至破坏个人电脑和网络的数字害虫。然而,在今天,蛰伏在企业网络中的恶意软件,很可能更加微妙和更具有针对性。工业间谍可以利用这些恶意软件,盗取对手的商业机密,客户名单,未来计划和合同文本。  相似文献   
23.
陈爽  张敏 《网络传播》2005,(4):70-71
3月初,MSN的用户又经历了一次惨重的洗礼,上万部计算机上传播着又一种“MSN病毒”,据专家说这次爆发的6个病毒变种中,有3个会在中毒电脑里植入后门程序,黑客可能利用此类病毒对企业网络进行攻击,窃取商业机密,根据瑞星统计,目前“MSN木马”病毒已经出现21个变种,其中的13个会给中毒电脑植入后门。  相似文献   
24.
吴民 《新闻世界》2007,(7):40-40
台湾“外交部”封存37年的“刺蒋案”机密档案5月10日曝光,这份档案记载了1970年4月24日,蒋经国访美时被台独分子枪击侥幸脱险后,国民党暗中打击台独的始末。刺杀蒋经国的刺客后来还成为台湾“总统府”的国策顾问。  相似文献   
25.
正2014年11月24日,首届"国家网络安全宣传周"活动在京召开。本次活动的主题为"共建网络安全,共享网络文明"。华硕电脑作为全球领先的商务安全解决方案提供商积极参与其中,通过由安全终端(硬件安全防护)、安全存储(华芸NAS)、安全服务(华硕无忧2.0)三个维度组成的安全体系,为企业提供切实可行的全方位商务安全解决方案。——着眼于安全终端(硬件安全防护)硬物挤压、摩擦、切刮,笔记本电脑在与外界接触时经常会受到各种各样的"伤害",华硕B系商用笔记本电脑的铝合金外壳配以纳米涂层工艺表面,不但让整个产品的外观大气舒适,更为内部的各种配件提供了坚固的  相似文献   
26.
正古人说:"覆水难收"。讲话就像泼水,泼出去的水无法再收回,讲过的话也一样收不回来,所以一句话要出口以前,不能不慎思。讲话是一门艺术,即使讲好话,也要顾虑不能"洗脸碍了鼻子",你讲这个人好,得罪了那个人,话就讲得不够高明;不好的话,让双方听了都不高兴,当然就更不能讲了,还有些什么话是不能讲的呢?  相似文献   
27.
《留学生》2014,(17)
正《君子之道》作者:余秋雨出版社:北京联合出版公司出版时间:2014年8月定价:38.00元"那么多年过去,直到今天,终于可以搁笔搓手,告诉读者,我把事情的另一半也做了。"余秋雨一切的研究都是为了研究中华民族的集体人格做准备,耗费十几年探索,阅遍文化,行尽千里,撼动万亿华人读者,终成总结性成果。文化人类学认为,一切重大文化的核心机密是集体人格。余秋雨进而认为,中  相似文献   
28.
不管是中国还是外国的档案机构,在为社会部门和广大公众广泛提供档案服务的同时,也从未放松过涉密档案的保密工作.因为如果机密档案一旦落入罪犯特别是穷凶极恶的恐怖分子之手,将是后患无穷,不堪设想.2002年之初发生在美国驻意大利使馆周边的涉嫌恐怖主义案件则着实把意美双方吓出了冷汗--屡屡接到可能遭受恐怖分子袭击警报的意大利警方如临大敌,而美国人更绷紧了防范恐怖活动的神经.  相似文献   
29.
波音公司最近证实.一名员工的笔记本电脑在车上被盗,其中内含38万名在职及退休员工的机密数据。而这并非个别公司现象.美国FBI和CSI对484家公司进行的网络安全专项调查显示:超过85%的安全威胁来自公司内部.有16%来自内部未授权的存取,14%来自专利信息被窃取.而只有5%是来自黑客的攻击。  相似文献   
30.
随着企业信息化工作的开展和不断深化,企业内部计算机网络的作用日益凸显出来,越来越多的企业信息通过网络沟通.共享和保存。这些信息和数据既包含业务数据,也包括财务凭证、报表以及人事档案资料.公司内部公文,还包括合作伙伴供应商的结算信息。这些信息有些是企业的商业机密,有些用于企业的规范管理,有些用于辅助决策,它们对企业的生存和发展起到至关重要的作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号