全文获取类型
收费全文 | 313篇 |
免费 | 7篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 12篇 |
教育与普及 | 4篇 |
理论与方法论 | 3篇 |
现状及发展 | 2篇 |
综合类 | 308篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 12篇 |
2021年 | 10篇 |
2020年 | 10篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 9篇 |
2014年 | 13篇 |
2013年 | 18篇 |
2012年 | 18篇 |
2011年 | 21篇 |
2010年 | 14篇 |
2009年 | 16篇 |
2008年 | 13篇 |
2007年 | 17篇 |
2006年 | 21篇 |
2005年 | 15篇 |
2004年 | 21篇 |
2003年 | 15篇 |
2002年 | 24篇 |
2001年 | 16篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 2篇 |
排序方式: 共有331条查询结果,搜索用时 0 毫秒
51.
关于高校校园一卡通系统设计的探讨 总被引:1,自引:0,他引:1
以北京交通大学校园一卡通系统为研究对象,结合相关的学科知识,分析了北京交通大学的校园一卡通系统建设以及使用情况,由此提出了自己的意见和见解。 相似文献
52.
一种数据安全存放的算法 总被引:5,自引:0,他引:5
顾剑 《海南大学学报(自然科学版)》2001,19(3):229-232
系统中非常重要的数据如何存放才是最安全可靠的 ,这是任何信息系统都必须处理的关键问题 .把重要数据分组存放于不同点 ,等实际需要时再从部分存放点取出合成是一种非常好的数据保存方式 .本文比较具体地介绍了一种简单实用的算法 ,此方法比较好地解决了重要数据不会被非法得到 :即小部分存放点不可能依据自己存放的数据得出整体数据 ,以及系统中部分存放点被破坏时仍能保证系统存放的数据不被破坏等问题 相似文献
53.
云数据存储正在成为大数据的主流存储形式,同时也带来了数据泄漏、非法篡改等安全威胁.区块链具有去中心化、高可信、不可篡改、可追溯等特点,能够为云数据存储提供更好的安全保障,但存在存储性能的不足.本文从云数据的安全需求入手,分别介绍了区块链在保障云数据存储安全和提升存储性能两个方面的最新研究成果,指出应用区块链能够从保密性... 相似文献
54.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。 相似文献
55.
大数据正在成为当前信息技术产业发展的新热点,大数据时代所面临最严重的挑战就是用户隐私数据的安全如何得到保护。文章给出了对数据安全和隐私保护的具体要求,总结整理应对挑战的几大关键技术,如混合云、加密数据搜索和外包计算以及数据共享等,并给出了一些研究方向。 相似文献
56.
陈宗仁 《科技情报开发与经济》2007,17(4):7-9
通过分析不同数据的备份方式,以及现代数字图书馆网络设备和数据应用分布情况,详细讲述了Veritas NetBackup备份软件在广东外语外贸大学图书馆的应用实施过程以及管理操作的方法,阐述了Veritas NetBackup备份软件在数字图书馆中的重要作用。 相似文献
57.
近年来,随着网络规模的迅速扩大和企业信息化水平的提高,企业网络的运行维护管理日趋复杂,由于内部人员操作不当或误操作造成的数据安全问题不断涌现,网络设备所能支持的功能越来越多,导致网络配置错误经常出现.统一配置管理方法通过设置中间服务器的方式,能够实现对人员和账号的统一管理和权限控制,规范运维操作,保证网络系统的安全运行... 相似文献
58.
计算机技术的飞速发展,为电子商务的发展创造了有利的条件,但同时也给电子商务带来了数据安全性问题。本文论述了在电子商务系统中所采用的数据安全处理方法,主要包括身份验证、保密通信、加密技术和密钥管理等。 相似文献
59.
用Access开发高校资源信息管理系统 总被引:1,自引:0,他引:1
薛业 《大连民族学院学报》2001,3(3):10-12
介绍了用Access开发高校资源信息管理系统的功能,开发平台及其特点。 相似文献
60.
通过对固定密码、加密变换的密码、可变密码进行深入比较,根据其优缺点。设计出基于VFP的密码设定方法,并给出其源程序。 相似文献