全文获取类型
收费全文 | 496篇 |
免费 | 0篇 |
国内免费 | 8篇 |
专业分类
教育 | 232篇 |
科学研究 | 157篇 |
体育 | 8篇 |
综合类 | 13篇 |
信息传播 | 94篇 |
出版年
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 3篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 9篇 |
2014年 | 35篇 |
2013年 | 20篇 |
2012年 | 34篇 |
2011年 | 35篇 |
2010年 | 42篇 |
2009年 | 58篇 |
2008年 | 65篇 |
2007年 | 42篇 |
2006年 | 43篇 |
2005年 | 32篇 |
2004年 | 23篇 |
2003年 | 17篇 |
2002年 | 13篇 |
2001年 | 9篇 |
2000年 | 4篇 |
1998年 | 1篇 |
1997年 | 1篇 |
排序方式: 共有504条查询结果,搜索用时 15 毫秒
31.
三年前我市整合中等职业教育.其中我校和另两个学校合并,以我校为主,其他称为东、西校区。校领导决定整合网络,推进信息化建设,包括对外网上招生,内部网络化办公、电子图书馆、选课系统、排课系统、图书借阅、食堂、洗浴、一卡通等工程。实践中.我们注重服务、效能、易用性、安全l生、费用等因素的权衡,使用了如下安全策略。 相似文献
32.
康炜 《吉林省教育学院学报》2011,(7)
随着高校信息化的迅速发展,P2P技术的广泛应用已经严重威胁到校园网络的安全运行。本文介绍了P2P网络技的术应用及特点,针对高校网络环境分析了P2P应用存在的安全问题,给出了相应的一些解决方法。 相似文献
33.
本文首先讨论了电子档案的信息安全目标,然后基于信息安全技术对电子档案的信息安全策略进行了设计,该策略考虑了新型密码技术、访问控制技术、元数据方法和信息安全的其他相关技术。相比已有的研究,该设计更加详细,采用的信息安全技术更新。 相似文献
34.
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。论文中简要的介绍了计算机网络在当代所面临的威胁,以及面对这样的威胁我们应该采取哪些安全策略。 相似文献
35.
36.
37.
用VLAN技术构建图书馆网络 总被引:6,自引:0,他引:6
通过与传统的LAN技术的对比,阐述了VLAN技术的基本概念,指出了VLAN技术的优点及其对图书馆局域网的实际意义。最后,用实际例子说明如何用交换机配置VLAN,实现虚拟网的技术。 相似文献
38.
加快人才发展是中国在激烈的国际竞争中赢得主动的重大战略选择。《国家中长期人才发展规划纲要(2010-2020年)》制定的目标实现提出了高层次科技人才信息整合的要求。本文从科技人才评价发现机制、科技人才流动配置机制、十二个重大人才工程的推进、高层次科技人才信息需求的现状、搜索引擎技术的等角度分析了高层次科技人才信息整合的必要性,并提出了改变各个系统各自为政的科技人才信息建设现状,建立宏观统筹协调机制;统一科技人才信息标准;针对科技人才信息建设的现状,采取区别对待的高层次科技人才整合政策;搭建科技人才整合合作平台;构建以人才保障为核心的科技人才信息整合安全政策的信息整合建议。 相似文献
39.
计算机网络安全管理浅议 总被引:2,自引:0,他引:2
在当今这个信息化社会中,网络安全管理技术已经成为网络技术中人们公认的关键技术。尽管网络安全技术在不断发展和提高,但网络安全事故依然频繁发生,主要原因是安全管理的欠缺所致。本文主要从网络安全的定义着手,分析了目前威胁网络安全的一些主要因素,对网络管理的内容进行了研究,提出了以安全策略为核心的网络安全管理体系和实施原则。 相似文献
40.
刘建炜 《西安文理学院学报》2010,13(1):107-109
针对校园网环境的应用实际,设计建构一种基于监测系统的网络安全防护体系.采用分布式体系结构,结合网络层次结构,充分利用诸如VLAN、ACL、HoneyPot、防火墙、堡垒主机、网络系统安全技术、数据库安全技术等网络安全技术,以期达到在木桶效应中各种安全因素相互平衡的最佳效果,能够很好地解决校园网络所面临的各种安全威胁. 相似文献