首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   582篇
  免费   4篇
  国内免费   10篇
教育   196篇
科学研究   178篇
体育   2篇
综合类   5篇
文化理论   1篇
信息传播   214篇
  2024年   15篇
  2023年   46篇
  2022年   13篇
  2021年   20篇
  2020年   16篇
  2019年   11篇
  2018年   6篇
  2017年   5篇
  2016年   7篇
  2015年   13篇
  2014年   35篇
  2013年   38篇
  2012年   32篇
  2011年   24篇
  2010年   37篇
  2009年   20篇
  2008年   41篇
  2007年   31篇
  2006年   25篇
  2005年   33篇
  2004年   28篇
  2003年   42篇
  2002年   29篇
  2001年   15篇
  2000年   9篇
  1999年   3篇
  1998年   1篇
  1995年   1篇
排序方式: 共有596条查询结果,搜索用时 265 毫秒
31.
月度大事     
《传媒》2019,(13):6-7
5月28日,国家互联网信息办公室发布《数据安全管理办法(征求意见稿)》(以下简称《办法》)。《办法》要求,网络运营者不得以改善服务质量、提升用户体验、定向推送信息、研发新产品等为由,以默认授权、功能捆绑等形式强迫、误导个人信息主体同意其收集个人信息。网络运营者不得依据个人信息主体是否授权收集个人信息及授权范围,对个人信息主体采取歧视行为,包括服务质量、价格差异等。  相似文献   
32.
<正>BYOD技术介绍BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、平板等(而更多的情况指手机或平板这样的移动智能终端设备)在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制,BYOD向人们展现了一个美好的未来办公场景。  相似文献   
33.
本文介绍了基于ASP.NET技术的职工考勤管理系统的开发。它可以实现职工网上请假、领导网上批假、考勤员网上录入、查询考勤信息等功能。软件分为视图层、业务逻辑层和数据访问层,开发中要考虑不同浏览器的兼容性、数据库和源代码的安全性。  相似文献   
34.
Oracle数据库功能强大、性能优良、运行稳定,被广泛应用于信息系统管理、数据处理、电子商务网站等。备份与恢复是保障数据库安全稳定运作的有效措施。对Oracle数据库产生故障的原因进行分析,通过实例探讨Oracle数据库备份和恢复策略。  相似文献   
35.
曾瑞 《今日科苑》2014,(8):48-49
<正>随着大数据时代的来临,企业信息、业务信息、客户信息等海量数据正面临更大的安全挑战,数据安全甚至成为企业生存和发展的重要基础。关于数据安全,不能仅仅从关注网络层面的安全着手,外部应用攻击和内部操作人员滥用访问权限的安全防范和审计更加重要。同时,法律和行业规范对企业数据安全评估和审计要求也不断提高。因此,企业如何做好数据库安全审计、访问权限管  相似文献   
36.
[目的/意义]科学数据已经成为科学研究的重要资源,科研人员面临保护科学数据安全的新挑战。[方法/过程]第一步,从政策、资金、设备、平台、科学数据价值、科研人员专业素养的角度设计问卷;第二步,基于问卷回收数据构建SEM模型;第三步,构建SD模型并对6个维度变化进行动态仿真,探究科学数据安全系统中各因素之间的相互作用关系。[结果/结论]政策、资金、设备、平台、科学数据价值、科研人员专业素养对科学数据安全具有影响,其中政策、平台、科学数据价值对科学数据安全的作用较明显。[局限]考虑的科学安全影响因素尚不全面,还需要进一步优化SD模型。  相似文献   
37.
数字化校园一卡通系统的安全   总被引:2,自引:0,他引:2  
董兆殷 《今日科苑》2010,(10):114-114
本文介绍了数字化校园一卡通系统的安全体系的特点,分别从校园卡安全性、网络安全性、数据安全性、系统安全性和管理安全性五个方面进行了研究分析。提出了防止一卡通系统中数据被非法窃取、篡改以及丢失的安全策略,解决了校园一卡通系统潜在的安全隐患问题。  相似文献   
38.
港星陈冠希"艳照泄露"事件成为近期的舆论热点,围绕着艳照来源和泄露过程,网络数据安全问题再次成为全社会讨论的热点话题。然而相较而言,此问题还只是"小巫",真正的"大巫"是如今网上黑色产业链在国内的滋生漫延!  相似文献   
39.
论述了电能计量检定结果数据从产生过程到保存的安全分析及管理,指出计量检定结果数据应用统一的管理模式,这对进一步提升法制化、规范化、标准化水平具有很好的保障性.  相似文献   
40.
美国数据安全政策的发展与互联网、数字技术的发展有着密切的联系,数据安全由克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的数据安全战略经历了一个"从被动预防到主动出击"的演化过程,本文对美国数据安全的政策演化路径进行研究,以期对我国数据安全政策制订予以借鉴。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号