全文获取类型
收费全文 | 392篇 |
免费 | 0篇 |
国内免费 | 15篇 |
专业分类
教育 | 110篇 |
科学研究 | 99篇 |
各国文化 | 1篇 |
体育 | 1篇 |
综合类 | 4篇 |
文化理论 | 2篇 |
信息传播 | 190篇 |
出版年
2023年 | 2篇 |
2020年 | 1篇 |
2018年 | 1篇 |
2016年 | 4篇 |
2015年 | 5篇 |
2014年 | 13篇 |
2013年 | 11篇 |
2012年 | 23篇 |
2011年 | 29篇 |
2010年 | 34篇 |
2009年 | 20篇 |
2008年 | 22篇 |
2007年 | 27篇 |
2006年 | 21篇 |
2005年 | 26篇 |
2004年 | 56篇 |
2003年 | 45篇 |
2002年 | 29篇 |
2001年 | 15篇 |
2000年 | 10篇 |
1999年 | 9篇 |
1998年 | 3篇 |
1997年 | 1篇 |
排序方式: 共有407条查询结果,搜索用时 15 毫秒
11.
ILASⅡ系统安全和数据备份 总被引:3,自引:0,他引:3
ILAS系统提供了完善的安全管理机制。使系统能长时间的安全运行。本文结合工作中的实际,就ILAS的系统安全和数据备份等问题谈几点认识。 相似文献
12.
《中国图书情报科学》2004,(1):93-93
亚美联公司的Estor MPSA(Multi—Protocols Storage Archltecture多协议存储架构)整合了NAS和SAN两种技术的优势.同时集成数据备份、数据加密保护、数据远程复制、空间限额管理、数据快照等大量数据管理功能。使得Estor MPSA更加贴近国内用户对“整体解决方案”的需求。 相似文献
13.
随着信息技术的飞速发展,近年来在世界范围内掀起了兴建网络环境、传播数据信息的热潮,各种档案管理现代化系统应运而生。随着档案管理现代化中计算机存储信息量的不断增长,数据备份就成为引人关注的话题。 相似文献
14.
档案馆图书馆数据信息的安全保障工作 总被引:1,自引:0,他引:1
随着电子技术对档案馆图书馆影响不断深入,目前全国各大中型档案馆图书馆均已基本实现计算机统一管理,建成了现代化电子档案馆图书馆.现代化档案馆图书馆还利用因特网技术实现了馆际间信息资源共享,极大地方便了读者对档案图书资源信息的交流和利用.本文就数据安全的角度,从档案馆图书馆数据备份的作用、策略、方法,阐述如何对档案馆图书馆数据信息进行经济可靠的备份,从而尽可能降低外界不可抗力发生时对档案馆图书馆数据信息破坏所产生的重大损失. 相似文献
15.
数据备份策略与方法 总被引:1,自引:0,他引:1
张真 《图书馆研究与工作》2005,(3):11-12
文章从图书馆数据备份的策略和方法入手,介绍如何对图书馆数据信息进行经济可靠的备份,从而尽可能降低外界不可抗力发生时对图书馆数据信息破坏所产生的损失。 相似文献
16.
计算机网络的广泛应用对社会经济、科学研究、文化的发展产生重大的影响,同时也不可避免的带来了一些网络安全问题。网络安全已成为信息化社会的一个焦点问题。网络安全中最重要的是数据,为了保障数据资料的安全,必须进行数据备份。而一旦发生灾难,造成大量数据丢失,容灾系统将能保证业务尽快恢复,甚至可以保证业务不间断执行。数据备份也正是容灾系统得以运行的前提。 相似文献
17.
Oracle数据库具有可用性强、可扩展性好、安全稳定等特点,在各行各业得到了广泛应用。但其操作相对于其它数据库而言更为复杂,技术含量也较高。着重探讨了Oracle数据库的日常维护与优化策略,以此来提高Oracle数据库的稳定性和安全性,达到优化数据库性能的目的。 相似文献
18.
本主要分析了会计电算化实施前和实施中应的一些工作。会计电算化运行前应做的一些工作包括正确认识会计电算化的作用;熟悉并掌握会计电算化工作的有关法规;建立健全单位相关规章制度;整理账目,结合各科目余额、认真对帐,编制余额平衡表和配备相关人员。会计电算化运行中应做的一些工作包括加强会计电算化人员教育,提高职业道德;对负责数据录入的会计人员进行授权;建立健全硬件、软件管理制度,严禁越权使用;建立健全各项规章制度,并遵照执行;做好数据备份工作和加强会计相关法规的学习,增强财务秘密保护意识。 相似文献
19.
刘红玲 《彭城职业大学学报》1999,14(4):96-98
从信息安全的角度,讨论了数据备份的作用和数据备分的方法。在进行网络总体规划时,往往忽视数据备份和恢复这一关键环节,从而造成了不可弥补的损失。数据备份是保证系统安全的最后一道堡垒。因而采用高效率,低成本的备份技术对于信息系统的规划,开发和应用是十分重要的。 相似文献
20.
信息系统安全体系 总被引:1,自引:0,他引:1
刘默玲 《广东广播电视大学学报》2002,11(3):37-40
本文首先界定了信息系统安全的含义,然后从构成信息系统的服务层、网络层和应用层三个层次入手,分别介绍了各层次的安全问题及解决方案,构成信息系统安全体系。 相似文献