首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   313篇
  免费   7篇
  国内免费   11篇
系统科学   2篇
丛书文集   12篇
教育与普及   4篇
理论与方法论   3篇
现状及发展   2篇
综合类   308篇
  2024年   1篇
  2023年   12篇
  2022年   12篇
  2021年   10篇
  2020年   10篇
  2019年   3篇
  2018年   1篇
  2017年   6篇
  2016年   8篇
  2015年   9篇
  2014年   13篇
  2013年   18篇
  2012年   18篇
  2011年   21篇
  2010年   14篇
  2009年   16篇
  2008年   13篇
  2007年   17篇
  2006年   21篇
  2005年   15篇
  2004年   21篇
  2003年   15篇
  2002年   24篇
  2001年   16篇
  2000年   8篇
  1999年   4篇
  1998年   3篇
  1997年   2篇
排序方式: 共有331条查询结果,搜索用时 15 毫秒
31.
南开戈德集团从一家注册资金只有100万元的校办企业,发展到拥有两家A股上市公司(南开戈德、京西旅游),注册资金6.27亿元,至2002年12月,集团总资产65亿元,净资产29亿元的高科技控股企业集团,在投身市场走高新技术产业低成本快速扩张之路上书写了传奇.  相似文献   
32.
数据库安全技术研究   总被引:7,自引:0,他引:7  
本文论述了数据库安全系统的概念,数据库的安全机制及其强化方法,最后给出了数据库安全的设计与实现方法。  相似文献   
33.
形形色色的网络公司被世纪初的资本风暴挤去了泡沫,使得2001年企业上网年远没人们早期预测的热烈,在企业开展电子商务过程中,人们学会了谨慎。但过分保守必将失去很多机会,尤其是中国加入WTO以后,面临更多的机遇和挑战,提升企业的竞争力,开展电子商务无疑又将是企业的首选之策。  相似文献   
34.
近几年,随着网络和信息技术的突飞猛进,病毒、木马在互联网中广泛地传播,数据对于一个企业、甚至一个国家是核心重要的部分,所以数据的安全性受到人们广泛的关注.运用专业的安全保密产品和对数据库的各种加密技术,才能有效地保护数据的安全性.  相似文献   
35.
随着计算机网络技术的迅猛发展和互联网的广泛普及,无论个人用户,还是企业客户和政府机构,都在不知不觉中加深了对互联网的依赖程度。各种电子商务、电子政务以及ERP和CRM等计算机信息管理系统的运用,使企业经营活动的各种业务系统架构于现代化的网络环境中。网络成为构建  相似文献   
36.
大数据存储过程面临着与日俱增的各种威胁,而传统数据存储算法难以有效应对这些新型威胁。以量子力学和量子遗传的关系为基础,构建量子辐射与量子遗传迭代的、双向可逆过程的数学函数和计算机程序,为流数据的大规模量子安全存储构建软件基础环境。在量子力学和量子遗传的映射关系下,将量子染色体的定义和交互作用通过量子比特和量子旋转门的计算实现,将量子染色体的交互通过量子引力作用和量子斥力作用的交互实现,将量子染色体动态过程的主要衡量指标通过引力和斥力的叠加态来计算产生。用量子引力和斥力来引导流数据的动态存储寻址、出入栈过程与路径,进而将大数据存储过程双向映射为量子辐射场和量子空间域问题,得到安全存储路径与存储地址。  相似文献   
37.
周超 《上海信息化》2014,(12):58-60
国家于2004年和2007年颁布的《信息安全等级保护工作实施意见》及《信息安全等级保护管理办法》,使等级保护、电子政务安全等内容成为讨论的热点。近年来,通过不断的研究和实验,一些以信息安全管理体系为基础,符合国家信息安全保障工作要求、信息安全等级保护工作规范的保障模式逐渐形成。本文提出基于等级保护制度的保障模式,以期能给相关领域的研究带来一些启发。  相似文献   
38.
This paper analyzes the efficiency and security of bilinear-map-based schemes and brings about an AAA based publicly auditable scheme for cloud computing,which is much more efficient.In this scheme,a trust model including four entities is designed to provide both integrity and confidentiality protection.The proposed scheme can be proved to achieve the security goals that no cheating cloud server can pass the auditing without storing users’data intact.The efficiency of the proposal is evaluated by analyzing the fulfillment of the design goals,including the computation cost,communication cost and storage cost of our scheme.This light weight publicly auditable Proof-of-storage scheme achieves security goals perfectly,and has an excellent efficiency performance superior to the current bilinear-map-based publicly auditable Proof-of-storage scheme.  相似文献   
39.
病毒防护技术的研究   总被引:4,自引:0,他引:4  
简介了计算机病毒的结构与特点。针对这些特点及病毒的主要传播方式,总结了现有的防病毒技术。在现有防病毒技术进一步发展的基础上,从方式和方法上探索新的防病毒技术。  相似文献   
40.
文章以Web of Science 数据库为基础,以2015—2021年大数据领域高被引论文为样本,运用知识图谱软件VOSviewer对样本中的关键词频次进行统计,对关键词数据进行手动预处理后生成科学知识图谱,然后从研究热点、研究前沿以及演进路径对大数据技术进行量化和聚类分析。结果表明,大数据技术前沿有三个研究方向,分别是大数据开发与挖掘技术、大数据分析与管理技术、大数据运维与云计算技术。数字化、智能化、网络化是大数据技术的未来发展方向,大数据运维与云计算是大数据技术的研究前沿,数据安全是大数据技术的未来研究热点。随着人们对大数据技术研究的不断深入,大数据理论体系和大数据治理体系会更加完善和成熟,人类将进入信息技术引领下的万物互联新时代。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号