首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   249篇
  免费   8篇
  国内免费   26篇
系统科学   14篇
丛书文集   11篇
教育与普及   6篇
理论与方法论   4篇
现状及发展   9篇
综合类   239篇
  2024年   2篇
  2023年   4篇
  2022年   6篇
  2021年   3篇
  2020年   7篇
  2019年   6篇
  2018年   2篇
  2017年   6篇
  2016年   13篇
  2015年   14篇
  2014年   28篇
  2013年   15篇
  2012年   19篇
  2011年   22篇
  2010年   30篇
  2009年   14篇
  2008年   20篇
  2007年   23篇
  2006年   9篇
  2005年   8篇
  2004年   3篇
  2003年   8篇
  2002年   7篇
  2001年   7篇
  2000年   3篇
  1999年   1篇
  1994年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有283条查询结果,搜索用时 15 毫秒
1.
知识网络与企业竞争能力   总被引:4,自引:0,他引:4  
本文论述了企业知识网络的重要性,说明企业在关系网络中的嵌入是获取竞争能力的重要来源。企业通过知识网络,不仅可以接近新信息和知识,而且能够协调企业间的交易,增进信任和合作。因此,协调网络本身的能力是一种系统能力,使企业能够超越自己资源的限制,获取更大的竞争优势。  相似文献   
2.
本文针对我公司的软、硬件环境及应用情况,确定了我公司的企业数据备份方案,近一年来的使用表明此备份方案能自动对我公司的数据进行备份,并能满足机构及数据增长的需要,值得大型企业同类应用参考。  相似文献   
3.
陈春芳 《韶关学院学报》2005,26(9):25-27,40
结合Thin—Client/Server架构在图书馆信息系统的实际应用情况,分析图书馆应用自动化的技术要求及Thin—Client/Server架构的优缺点.针对该架构的优缺点搞好终端服务器运行、客户端设备使用以及网络连接的管理,有利于进一步提高Thin—Client/Server架构在图书馆的功用.  相似文献   
4.
本文讨论几种常见的主要的网络连接设备的工作原理和分类,并阐述它们在网络连接中各自的主要功能。  相似文献   
5.
笔者应用基于秩和比的可信区间法评价某风电建设项目的社会效益,结果表明社会经济〉社会环境〉生态环境,且社会经济与社会环境、社会环境与生态环境之间的差异无统计学意义(P〉0.05),社会经济与生态环境之间的差异具有统计学意义(P〈0.05),为决策者的决策提供了可靠的依据。  相似文献   
6.
现今,医院中的信息网络已经形成了一系列完整的体系,无论从硬件和操作系统,还是从具体的应用管理软件,都有了长足的进步和发展,网络功能以及安全保障设备的不断提升,以及his系统的逐渐完善,都让医院信息系统这个庞大复杂的体系发挥这越来越重要的作用。  相似文献   
7.
云计算环境下隐私保护方案   总被引:11,自引:0,他引:11  
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。  相似文献   
8.
针对传统基于USB接口的监控系统存在的诸如缺乏介质身份认证手段,难以有效地对各等级进行隔离,可信度低等问题,一种基于可信机制的数据传输监控系统被提出以解决上述问题.系统应用动态口令与指纹识别相结合的双向身份认证方案及文件过滤驱动技术,以“可信构件”为根构建系统内部的可信链模型,通过驱动层与应用层相结合的多级安全策略加强...  相似文献   
9.
针对云计算定制和交付两个出入口的安全问题,提出一种以可信云安全计算为支撑,基于传统密码学数字签名技术,设计了以生物指纹特征为可信计算的验证数字签名技术模型。首先利用二值化和细化算法生成1个像素宽度纹线的指纹图像数学模型框架,提取框架中的指纹特征点,进行数字指纹特征点的拓扑结构等价变换,并进行非对称加密,实现了基于指纹特征识别的可信验证数字签名信任根。结果表明该方法具备生物特征"零知识"验证特点,具有抗攻击性强、加解密运算速度快的优势,从而提高可信云-端的用户安全防御能力。  相似文献   
10.
The relationship between tacit knowledge and informal networks has not been fully explored.Tacit knowledge cannot be well managed directly,because it is deeply embedded in individual actions and experiences.This study proposes an approach to managing informal networks as a new middle way to facilitate the sharing and transferring of tacit knowledge,owing to the fact that tacit knowledge is mostly shared and transferred through informal networks.To support the idea of the approach,an empirical case study of applying the approach to management of a large scientific project is also included.Our findings suggest that informal networks play essential roles for management of tacit knowledge,and thus good management of informal networks can lead to efficient sharing and transferring of tacit knowledge.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号