首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
综合类   9篇
  2020年   1篇
  2012年   3篇
  2007年   1篇
  2005年   2篇
  2004年   1篇
  2000年   1篇
排序方式: 共有9条查询结果,搜索用时 140 毫秒
1
1.
随着计算机网络的飞速发展和电子政务应用的不断深入,安徽省科技奖励申报工作已经从人工报送改为网上申报.如何将申报中大量的证件、证明等材料复印件的内容放到网络上,方便评审专家审查浏览,是一个迫切需要解决的问题.笔者采用一种新的无组件上传方法:利用ASP内置对象REQUEST的功能编写了一个能实现任意类型文件上传的ASP方法.  相似文献   
2.
科技文献专业特色数据库建设是一项凝聚学科专业特色、深层次地开发和利用信息资源的工作.特色数据库建设可以促进相关学科专业及国民经济重点支柱产业的发展,也可以培养信息化时代的新型科技情报人员队伍.  相似文献   
3.
郭璞与潘岳的渊源关系不仅体现在他们的诗歌都具有绚丽轻快的风格上,还体现在其诗歌都具有浓郁的抒情色彩上。郭璞更是以飘逸洒脱、辞情慷慨的游仙诗在玄风靡靡的中兴时代卓然独立,钟嵘赞其为"中兴第一"。郭璞的游仙诗不只是单纯地咏仙求长生,而且是通过"游仙"来抒发其困顿不得志的抑郁之感和愤世之叹。  相似文献   
4.
一、网络安全隐患 在信息时代的今天,网络无孔不入、无处不在。在过去一年里,“政府上网”是一个时髦的话题,但是,一个不容忽视的事实是:除非您的计算机不与外界相连,否则就有可能处于危险之中。这并不是危言耸听,让我们来看看最近发生的几个例子:2000年2月17日,著名的微软公司同站和美国国家贴现经纪公司的网站遭黑客袭击,致使网站的正常运行中断了1个小时;2000年2月18日,美国FBI网站因黑客攻击瘫痪3个小时;2000年3月5日,台湾的“国安局”受到黑客攻  相似文献   
5.
6.
本文针对网上注册实体的可鉴别性和真实性的问题,将多重代理多重签名技术与门限代理技术相结合,提出了一种新的代理方案--门限代理多重签名.该方案汲取了原门限代理签名中灵活的人性化设计理念,在不同的原始签名机构所属的群体中应用不同的门限,从而降低了代理签名人伪造的危险性,使得授权更加安全,同时也减少原始签名人授权后为其自身带来的风险.  相似文献   
7.
生物序列数据是生物信息数据中重要的一部分,研究生物序列解读其隐含的生物学意义是生物信息学研究的热点和难点。数据挖掘是当前分析大规模数据的有效工具之一,已广泛应用于分析生物序列数据,并取得了许多研究成果。文章综述了生物序列数据挖掘的关键技术,包括序列比对算法、DNA序列模式挖掘、关联、分类、聚类分析、RNA二级结构预测、蛋白质序列分类和聚类分析,最后展望未来研究方向。  相似文献   
8.
随着信息技术的发展,银行普遍使用了计算机信息系统,而且应用范围越来越广,但利用计算机信息系统盗窃资金、篡改账目的犯罪案件也屡有发生,给国家财产和人民群众财产带来了很大损失,影响了银行的信誉.如何加强计算机信息系统安全建设,提高系统数据安全性,最大限度地防止案件发生已成为各银行迫切需要解决的问题.  相似文献   
9.
杨恒宇 《安徽科技》2005,(12):10-12
科技基础条件平台建设是科技创新体系建设的基础性和关键性工作,是推动科技创新的重要保证.作为科技基础条件平台建设的重要组成部分,利用网络技术构建科技文献信息资源共享平台,已成为有效组织和开展科技文献信息服务的主要形式.当前,安徽科技文献资源共享平台建设的重点是在现有科技文献信息资源的基础上,加强全省科技文献信息资源的重组和系统优化,促进科技文献信息资源的高效配置和综合利用;在进一步完善安徽省科技信息网络建设的同时,大力加强网络信息资源的建设与开发,建成安徽省公共科技信息资源共享体系,为提高安徽省科技创新能力,实现安徽省委、省政府确定的全面建设小康社会的战略目标和"861"行动计划以及建设合肥国家科技创新型试点市提供强有力的科技信息支持.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号