首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   960篇
  免费   0篇
  国内免费   55篇
教育   421篇
科学研究   391篇
各国文化   1篇
体育   16篇
综合类   28篇
文化理论   2篇
信息传播   156篇
  2023年   2篇
  2022年   2篇
  2021年   9篇
  2020年   14篇
  2019年   6篇
  2018年   6篇
  2017年   9篇
  2016年   1篇
  2015年   14篇
  2014年   55篇
  2013年   58篇
  2012年   64篇
  2011年   99篇
  2010年   87篇
  2009年   106篇
  2008年   84篇
  2007年   91篇
  2006年   113篇
  2005年   56篇
  2004年   47篇
  2003年   43篇
  2002年   22篇
  2001年   18篇
  2000年   4篇
  1999年   2篇
  1997年   1篇
  1996年   1篇
  1992年   1篇
排序方式: 共有1015条查询结果,搜索用时 15 毫秒
961.
介绍了虚拟专用网络(VPN)技术,对VPN的工作过程进行了深入阐述,并对主要的VPN隧道协议进行了分析,给出了具体应用的配置实例。  相似文献   
962.
Linux作为一个优秀的网络操作系统,在网络服务器市场占据了重要的地位,其系统安全问题也随之越来越引起人们的重视。首先介绍了Linux系统的特性,对系统中的安全缺陷作出了理性思考,探讨了安全操作系统的安全发展策略与方向。  相似文献   
963.
提出了无线条码管理系统,在生产环节中可以通过读取条码获得轮胎信息,在售后也使轮胎具有可追溯性。讨论了如何实现条码系统安全可靠地运行。这套系统的应用提高了企业信息化管理的程度,达到了预期目标。  相似文献   
964.
Information protection is of paramount importance in today's world. From information involving the highest level of government administration and national security, to information existing at the level of the private company in the form of trade secrets or personal data, all are under the constant threat of being compromised. In this study, the researchers attempt to evaluate the information security maturity level and provide clear thoughtful analysis of the information security landscapes of the Malaysian Public Service (MPS) organizations. This study uses convenience sampling and the required data collected from 970 targeted individuals through a self-administrated survey. In addition, a survey questionnaire is utilized to gauge the security landscape and to further understand the occurrence of incidents, the sources of attack, and the types of technical safeguard. Findings revealed that the highest security incidents experienced by the MPS were spamming (42%), followed by attacks of malicious codes (41%). Twenty-five percent of incidents originated from within the organizations, 15% originated from outside, and 11% were from a mixture of internal and external sources. Also, it shows that 49% of incidents were from sources unknown to the respondents. The top most deployed safeguards by the MPS were found to be firewalls (95%), followed by anti-virus software (92%), and access control to information system (89%). Findings on the maturity level show that 61% of respondents are at Level 3, followed by 21% at Level 2 where the information security processes are still considered an Information and Communication Technology (ICT) domain. At the higher end of the continuum lies 13% for Level 4 and 1% at Level 5.  相似文献   
965.
电子档案管理系统的安全保障需求主要源于档案管理流程的两个特点:一是电子档案管理系统从其他业务系统接收电子文件并提供利用,其所管理的数据相对复杂而集中;二是电子档案管理系统要为电子档案移交奠定基础。据此,本文从档案管理需求出发,明确电子政务环境下档案保管和利用阶段的安全保障目标,并对两个阶段及贯穿全流程的安全保障需求和现有措施进行了梳理。在保管阶段,现有的电子档案真实性与长期可读性安全保障措施存在一定矛盾,应进一步协调统一;在利用阶段,应通过副本利用和利用跟踪审计来保障电子档案实体与信息的安全;电子档案管理全流程的支撑性安全保障主要通过四性检验和档案备份来实现。  相似文献   
966.
967.
数据库的开发和利用是图书馆信息资源建设和读者服务的核心内容,数据库的安全已成为当前图书馆界关注的热点问题。文章给出了数据库安全性要求;通过分析图书馆数据库的结构模式。提出安全机制分层模型,并对每层安全策略进行了阐述;最后,设计了一种四层体系结构的数据库系统,解决了传统三层体系结构在安全性上存在的问题。参考文献6。  相似文献   
968.
本文对美国加州大学伯克利分校发起的Cheshire项目进行充分调研,全面调研了在网格环境下该项目的第三代系统Cheshire3,并对其对象模型和技术体系进行了深入剖析.  相似文献   
969.
基于OGSA的数字信息资源共享平台研究   总被引:1,自引:0,他引:1  
数字信息资源共享建设中存在着忽略短暂性信息资源、信息异构和未考虑获取费用等问题。本文针对以上问题,分析了Web Service技术、网格技术在数字信息资源共享中的积极作用,在探讨数字OGSA标准的基础上,构建了基于OGSA的数字信息资源共享平台。  相似文献   
970.
针对网格资源动态性、异构性的特点,提出基于双向拍卖进行网格资源管理的方法,构建基于双向拍卖的网格资源分配模型,描述模型中资源用户、用户代理、网格资源提供者及本地拍卖市场等组件的功能。根据买、卖双方的资源需求,提出双向拍卖算法及资源调度方案,利用资源价格的博弈机制,使交易双方能在不完全的信息环境下,获得各自最大的资源效用。进而,通过贝叶斯均衡计算,推算出双向拍卖中资源用户的最优化竞价策略,为有效地调节动态负载平衡、提高系统资源的使用率提供有益的参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号