首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   136篇
  免费   4篇
  国内免费   3篇
教育   38篇
科学研究   40篇
体育   3篇
综合类   5篇
文化理论   2篇
信息传播   55篇
  2024年   4篇
  2023年   8篇
  2022年   14篇
  2021年   16篇
  2020年   10篇
  2019年   7篇
  2018年   3篇
  2017年   3篇
  2015年   1篇
  2014年   9篇
  2013年   4篇
  2012年   6篇
  2011年   5篇
  2010年   1篇
  2009年   9篇
  2008年   3篇
  2007年   3篇
  2006年   2篇
  2005年   7篇
  2004年   3篇
  2003年   6篇
  2002年   3篇
  2001年   5篇
  2000年   2篇
  1999年   5篇
  1997年   2篇
  1994年   1篇
  1991年   1篇
排序方式: 共有143条查询结果,搜索用时 0 毫秒
101.
产品     
《信息系统工程》2005,(4):90-91
VERITAS数据保护套件发布;联想新品服务器突破有3项;趋势科技提供移动安全保护;优派发布7款19寸LCD;StorageTek推新品;SONICWALL推出IP网络语音和视频安全解决方案;PTC航空PLM解决方案发售;HP推出新款路由器;NEC推出网络投影机;HP推出两款个性化PC;APC推出机架式键盘、鼠标、显示器一体化产品。  相似文献   
102.
IBM公司,用于保护文件的IBM Tivoli Continuous Data Protection产品于近日上市。它可以帮助人工自动和持续地在自己的台式机或是笔记本上备份数据,同时也可以给远程的服务器发送复件。这也是IBM公司目前推出的最新的、规模最大的数据保护产品。  相似文献   
103.
伴随着企业数据的无限量增长,企业对数据共享和数据保护及容灾要求与日俱增,这样一来,针对企业数据中心的存储规划显得尤为重要。  相似文献   
104.
<正> 病毒、网上恶意程序时刻窥视并伺机侵犯我们的电脑,虽然有各种各样的防火墙、杀毒软件,但还是防不胜防,再加上有意无意地误操作,一旦系统崩溃,数据遗失殆尽,重装系统也费时费力。 硬盘还原系统提供动态储存功能,能动态保持电脑数据,即使系统崩溃,也能把系统和数据恢复到指定的  相似文献   
105.
认识硬盘还原卡   总被引:5,自引:0,他引:5  
使用硬盘还原卡是解决计算机数据保护问题的最佳方案之一,硬盘还原卡采用即插即用技术,兼容性高,可以瞬间恢复硬盘数据,并且具有BIOS数据保护、硬盘对栲和网络对栲、网络维护、多重引导分区等功能.  相似文献   
106.
本文对单片微型计算机中CMOS型SRAM的掉电保护电路进行分析,介绍了一种高要求应用系统,具有积分延时的掉电数据保护电路。  相似文献   
107.
保护数据的安全是信息社会的一个重要课题,要保证数据的安全主要有两个方面的工作,一是保证数据不被他人截获;二是即使被他人截获,也让其无法破译,或破译的代价高于数据本身的价值。本文介绍的几种方法是把需要保护的数据几乎不留痕迹地隐藏于BMP文件中,使数据文件藏之于无形,从而使得数据无论是保存于计算机中,还是在传播过程中都不易被发现。  相似文献   
108.
文桦 《天中学刊》1999,14(2):114-115
硬盘是计算机系统资源和信息资源的重要存贮设备.硬盘数据的完整性及数据信息的安全性在微机系统的安全中有举足轻重的地位.本文针对硬盘数据的保护及硬盘的维护提出一些切实可行的方法.1硬盘的数据保护1.1用“钥匙软盘”保护硬盘采用“锁匙软盘”对硬盘进行加销和解锁,可以确保硬盘的安全性.1.1.1生成销匙软盘(1)由C:\>FORMATA:/S生成与硬盘版本相同的操作系统,然后向该盘拷入DEBUG.COM文件.(2)用DEBUG的A命令分别编写3个程序段,用N命令命名为F1.COM,F。COM,F3.COM,用R和W命令写到这张软盘上.…  相似文献   
109.
针对普通U盘存在的安全隐患,提每了一种基于SoC单片机MC9S12UF52的加密U盘设计方案。该U盘集身份证、数据加/解密于一体,能够较好地保护存储信息的安全。介绍了加密U盘的硬停结构及相关模块的设计。在不降低安全性的基础上,采用了选择性数据加密策略,从而提高了加密U盘的存储速度。  相似文献   
110.
强调了图书馆自动化管理中的数据安全保护的重要性。并根据当前的数据保护技术和实际工作经验,列出了常用的数据保护方法和具体实施的过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号