全文获取类型
收费全文 | 316篇 |
免费 | 7篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 12篇 |
教育与普及 | 4篇 |
理论与方法论 | 4篇 |
现状及发展 | 2篇 |
综合类 | 310篇 |
出版年
2024年 | 1篇 |
2023年 | 12篇 |
2022年 | 12篇 |
2021年 | 13篇 |
2020年 | 10篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 8篇 |
2015年 | 9篇 |
2014年 | 13篇 |
2013年 | 18篇 |
2012年 | 18篇 |
2011年 | 21篇 |
2010年 | 14篇 |
2009年 | 16篇 |
2008年 | 13篇 |
2007年 | 17篇 |
2006年 | 21篇 |
2005年 | 15篇 |
2004年 | 21篇 |
2003年 | 15篇 |
2002年 | 24篇 |
2001年 | 16篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 2篇 |
排序方式: 共有334条查询结果,搜索用时 0 毫秒
1.
以COMPAQ产品为例,给出了几何可实行实用的数据容错系统方案。并详细介绍了磁盘阵列管理系统和服务器自恢复系统的组成、功能及特点。同时,结合计算机网络数据信息容错系统的应用,提出了解决系统随机故障和后台数据重建的两种方法。在计算机网络信息系统中,为防止服务器数据系统灾难的发生提供了解决措施。 相似文献
2.
众所周知,红头文件是我国各级政府机关实现上情下达、下情上达的重要途径,红色印章则是部门身份的认证。随着电子政务逐步深入展开,很多政府部门内部实现了无纸化办公,日常文件的起草、审批、流转多已通 相似文献
3.
本文针对我公司的软、硬件环境及应用情况,确定了我公司的企业数据备份方案,近一年来的使用表明此备份方案能自动对我公司的数据进行备份,并能满足机构及数据增长的需要,值得大型企业同类应用参考。 相似文献
4.
网络会计信息系统安全问题与对策 总被引:3,自引:0,他引:3
电子商务和因特网的兴起,计算机及其网络的运用越来越广泛,其中网络会计就是在此基础上发展起来的。它是建立在网络环境基础上的会计信息系统,但随之而来的网络安全也成为当今网络社会的焦点,本文从此角度来阐述网络会计所面临的安全问题及对策。 相似文献
5.
网络安全新思路 总被引:4,自引:2,他引:4
许江 《重庆工商大学学报(自然科学版)》2004,21(6):596-598
从计算机网络体系结构出发,阐述了常规网络安全体系,分析了网络中存在的安全威胁因素,针对计算机网络体系结构OSI参考模型给出了4~7层网络安全新技术,介绍了利用专用硬件,使两个网络在不连通的情况下实现数据安全传输和资源共享的安全隔离产品GAP信息安全新技术,在此基础上探讨了网络安全的发展趋势。 相似文献
6.
近年来,随着网络规模的迅速扩大和企业信息化水平的提高,企业网络的运行维护管理日趋复杂,由于内部人员操作不当或误操作造成的数据安全问题不断涌现,网络设备所能支持的功能越来越多,导致网络配置错误经常出现.统一配置管理方法通过设置中间服务器的方式,能够实现对人员和账号的统一管理和权限控制,规范运维操作,保证网络系统的安全运行... 相似文献
7.
陈宗仁 《科技情报开发与经济》2007,17(4):7-9
通过分析不同数据的备份方式,以及现代数字图书馆网络设备和数据应用分布情况,详细讲述了Veritas NetBackup备份软件在广东外语外贸大学图书馆的应用实施过程以及管理操作的方法,阐述了Veritas NetBackup备份软件在数字图书馆中的重要作用。 相似文献
8.
云计算的安全性既要面对传统信息技术带来的安全威胁,又要面对云计算核心技术,如虚拟化带来的新风险。根据经典的以安全策略(policy)、保护(protection)、检测(detection)和响应(response)为核心的安全模型—PPDR模型,结合笔者在云服务商工作积累的多年安全实践,论述了云计算安全体系设计与实现的关键技术,包括网络、主机、应用、数据和运维运营5个层面的安全设计与实现,并对云计算安全相关的技术趋势进行了展望。提出一种经实战检验的云计算安全体系的设计与实现,特别是数据安全体系的设计与实现。该体系上线3年来,已消减针对云平台99.99%以上的安全攻击,经受住了现网大规模安全实战的考验。 相似文献
9.
以天津广播电视台新闻云和综合云项目为背景,结合节目制播情况和日常维护经验对EMCIsilon系列产品x410的SnapShot(快照)功能予以说明,分析了SnapShot数据保护机制、任务计划管理和文件的备份与恢复等功能,简要介绍了快照文件和快照计划的创建、管理、删除、数据恢复等操作。 相似文献
10.
探讨了病毒、硬件、软件、人为因素、自然灾害等因素对图书馆个人数据可能产生的破坏,提出了容灾的主要实现方法。 相似文献