全文获取类型
收费全文 | 123篇 |
免费 | 4篇 |
国内免费 | 3篇 |
专业分类
教育 | 37篇 |
科学研究 | 32篇 |
体育 | 3篇 |
综合类 | 5篇 |
文化理论 | 2篇 |
信息传播 | 51篇 |
出版年
2024年 | 4篇 |
2023年 | 8篇 |
2022年 | 8篇 |
2021年 | 10篇 |
2020年 | 9篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2015年 | 1篇 |
2014年 | 9篇 |
2013年 | 4篇 |
2012年 | 6篇 |
2011年 | 5篇 |
2010年 | 1篇 |
2009年 | 9篇 |
2008年 | 3篇 |
2007年 | 3篇 |
2006年 | 2篇 |
2005年 | 7篇 |
2004年 | 3篇 |
2003年 | 6篇 |
2002年 | 3篇 |
2001年 | 5篇 |
2000年 | 2篇 |
1999年 | 5篇 |
1997年 | 2篇 |
1994年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有130条查询结果,搜索用时 62 毫秒
61.
高校图书馆公共机房是图书馆开展读者信息服务的主要载体,也是对教学用机的有益补充,但其在日常管理,尤其是数据保护方案的选择上容易产生认识误区。本文以实例的跟踪研究为基础,分析三种数据保护方案的效果,探索能兼有数据保护、提高计算机性能和方便维护三重功效的综合保护方法。 相似文献
62.
身份认证厂商RSA被存储厂商EMC收购已有两年时间。EMC要存储的对象是企业关键数据,而RSA意在保护关键数据,两大巨头的整合,为新型数据中心提供了无隙的解决方案,而这种存储与关键数据保护相融合的趋势,如今越来越显示出重要性…… 相似文献
63.
刘为民 《内蒙古科技与经济》2012,(22):84+88
强调了图书馆自动化系统管理中数据安全保护的重要性,并根据当前的数据保护技术和实际工作经验列出了常用的数据保护方法和具体实施过程。 相似文献
64.
快速部署虚拟机的新方法 总被引:1,自引:0,他引:1
在vSphere虚拟化环境下,利用虚拟机模板的增量备份可以实现虚拟机的数据保护,更重要的是实现虚拟机的快速部署,这种方法不仅适用于vSphere虚拟化环境,而且可以推广到其他任何虚拟化环境或云环境下,为整体信息服务质量的提升提供有力的支持。 相似文献
65.
66.
2008年1月18日,经英国国防部证实,英国皇家海军一名军官的一台记录60万人个人信息的笔记本电脑于1月9日在伯明翰失窃,其中包括申请加入军队、护照、驾照、国家保险号码、家庭详细情况、医生地址以及国家医疗服务号码等方面的信息。这是布朗2007年6月接任首相之后第3起重大个人信息丢失事件。去年11月,英国税务及海关总署丢失两张重要数据光盘, 相似文献
67.
保护好工作表中的数据是每个使用Excel用户都关心的问题,工作表中的数据越多,校对就越烦琐。为减少和避免输入、计算、查阅过程中的错误操作,可根据工作表中每列数据所具有的共同特性,利用IF函数进行安全设置。 相似文献
68.
硬盘是今天计算机系统中最主要和常见的辅助存储器,硬盘数据的完好也就十分重要,本分析讨论了基于BIOS INT13H的硬盘数据存取保护技术的原理和实现方法,并结合实际应用的硬盘数据保护护软,硬件产品技术和实例进行了分析。 相似文献
69.
联合国教科文组织发布《关注数据:保护学习者的隐私与安全》,指出教育数字化转型过程中的数据使用是一把双刃剑,在为教育系统带来巨大潜力的同时,也增加了数据滥用伤害学习者的可能性,这对我国当前教育数字化转型发展下的学习者数据保护提出了一定思考。在信息通信技术渗透教育以及疫情加速教育数据化的背景下,数据保护面临数据无形性影响问责制、安全保障存在漏洞、学习者无法“有意义”同意数据使用条款、数据在暗处被用于商业目的等挑战,因此,联合国教科文组织提出建立数据保护的国际性与区域性规范框架、通过“技术设计”和官方监测保护学习者数据、提升学习者和教育工作者数字素养的行动建议。我国未来在教育系统学习者数据保护上应制定专门的学习者数据保护政策,积极探索出台教育技术供应商的官方认证计划,发展“差异隐私”的教育系统、学习平台和资源。 相似文献
70.
分析了微机上硬盘写保护的实现方法,提出了通过修改系统主引导我进行对硬盘数据保护的实现方案,并给出了完整的汇编源程序。 相似文献