首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   168篇
  免费   1篇
  国内免费   5篇
教育   86篇
科学研究   34篇
体育   3篇
综合类   1篇
信息传播   50篇
  2022年   1篇
  2021年   1篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   6篇
  2012年   8篇
  2011年   9篇
  2010年   6篇
  2009年   17篇
  2008年   19篇
  2007年   15篇
  2006年   16篇
  2005年   21篇
  2004年   20篇
  2003年   18篇
  2002年   5篇
  2001年   6篇
  2000年   1篇
  1996年   1篇
排序方式: 共有174条查询结果,搜索用时 15 毫秒
51.
网站被挂马是一种比较普遍的现象.追究原因,分为技术和管理两个方面。从技术方面来说.大多数的网站.尤其是学校的二级网站.都是一次性投入.找一个相关专业的学生.把网上的开源代码稍加修改.任务就算完成了。这样的网站.因为代码本身存在漏洞.就会给黑客制造机会。同时.学生在选择程序的时候.都会找一些安全性不够好的ASP。  相似文献   
52.
四款开源学习管理系统的对比与探究   总被引:1,自引:0,他引:1  
文章从学习者的个性化设置、基本支持功能、学习支持工具以及学习者必备条件四方面对Moodle、Sakai、ILIAS、Claroline进行比较,帮助教师及管理员选择与开发适应学习者的需要的学习管理系统。  相似文献   
53.
分析了如何有效地选择、利用好现在发展日趋成熟的开放源代码技术的问题,指出:利用开放源代码可以避免重复建设,节省了许多人力、物力、财力,又调动了图书馆人员的积极性与创造性,开放源代码技术还可以加速数字图书馆的建设,从而提高我国数字图书馆的整体水平.  相似文献   
54.
《信息系统工程》2005,(1):12-12
市场权威研究机构Gartner在对2005年及未来几年业内发展趋势的系列报告中称。企业的CIO和负责IT计划和运营的高层管理人将面临极大的挑战和机遇。  相似文献   
55.
《信息系统工程》2004,(8):33-35
任何一次盛会总会夹杂着一些噪音。原本是宿敌的Linux、Windows,在UNIX面前却变成了同盟。他们招数不同,却都很奏效。UNIX服务器演绎近30年的嘉年华,果真会被这两个横杀出来的程咬金搅了好局?气定神闲,以静制动也许是上上策,UNIX自认最先乱了方寸的肯定不是自己。  相似文献   
56.
IT规划的方法论早已被全球大的IT咨询公司盖棺定论,其真理性和实用性不容置疑。但当IT与应用环境中出现了两个新变量之后:OpenSource(开放源代码,以下简称开源)和SOA(Service-Oriented Architecture,服务导向的架构),过去的经验与规律就已显露了一丝被颠覆的曙光,即企业、政府的CIO和CEO们必须与时俱进、在他们的未定方案和计划中加入这个革命性的因素,以改变信息化方程式的输入与输出值。  相似文献   
57.
eZ Publish是开放源码的内容管理系统,它在内容定制、角色分配和访问控制等方面具有独特的功能和特点。内容管理是数字图书馆数字资源管理的必然。文章探讨了内容管理以及利用eZ Publish构建数字图书馆内容管理系统的意义。  相似文献   
58.
2008年11月5号.由北京红旗中文贰仟软件技术有限公司和北京大学承办的第6届OpenOffiee.org世界开源大会在北京钓鱼台国宾馆隆重开幕。工业和信息化部软件和服务业司副司长陈英、北京经济技术开发区管委会主任张伯旭博士、中国软件行业协会理事长陈冲、中国开放源代码软件(OSS)推进联盟主席陆首群、中国科学院院士倪光南、  相似文献   
59.
2007年11月5日,互联网巨头Google公司公布了自己的无线业务发展战略,宣布与33家终端厂商和运营商结成“开放手机联盟”,共同开发基于Linux的开放源代码移动手机系统。通过这项计划,Google、中国移动、T-Mobile、宏达(HTC)、高通、摩托罗拉及其他几家公司将携手开发新型手机。目标是把手机打造成功能强大的便携式电脑。  相似文献   
60.
ASP作为目前最为流行的动态网页编程技术被广泛应用于WEB开发,由于ASP程序的源代码不需要编译,采用明文进行编写,基于ASP程序的知识产权保护一直是一个难题。微软官方免费提供了ASP脚本加密程序SCRENC.EXE,对ASP代码加密,但部分原来可正常执行的源代码在加密后常常不能使用。为了确保一个ASP程序只能经过授权后使用,可采用在源代码加入运行次数限制、时间限制、IP绑定、域名绑定、远程服务器授权、后门等多种方法来实现。通过上述多重保护措施,可有效地杜绝系统被非授权使用,从而达到ASP程序知识产权的保护.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号