首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   303篇
  免费   2篇
  国内免费   2篇
林业   29篇
农学   3篇
基础科学   54篇
  21篇
综合类   137篇
农作物   3篇
畜牧兽医   59篇
园艺   1篇
  2023年   4篇
  2022年   3篇
  2021年   4篇
  2020年   10篇
  2019年   22篇
  2018年   4篇
  2017年   15篇
  2016年   16篇
  2015年   11篇
  2014年   24篇
  2013年   34篇
  2012年   15篇
  2011年   6篇
  2010年   23篇
  2009年   16篇
  2008年   18篇
  2007年   19篇
  2006年   7篇
  2005年   18篇
  2004年   9篇
  2003年   17篇
  2002年   3篇
  2001年   3篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
排序方式: 共有307条查询结果,搜索用时 15 毫秒
1.
摘要:本文论述了新一代因特网发展面临的十大技术难题,包括身份识别技术、网络知识产权保护技术、个人隐私权保护技术、无线因特网技术、垃圾邮件的过滤技术等,指出了其可能的发展方向。  相似文献   
2.
建立网络和信息安全强国,信息安全与管理专业是人才培养的主要渠道和专业.在加强专业教育的同时,改革现有教学方法,提炼专业课蕴含的课程思政元素,全过程利用智能化、立体化、多样化载体开展课程思政,增强学生学习趣味性和便捷性.采用线上线下混合教学模式,从"开发""融入""拓展"三个方面开展课程思政,有效形成专业课与思想政治理论...  相似文献   
3.
本文从马鞍山供电公司内网计算机桌面终端现状入手,引出在公司内网中部署一套桌面标准化管理系统的重要性,随后详细介绍了桌面标准化管理系统在内网中的部署与应用。通过对桌面标准化管理系统的软件管理、补丁管理、安全管理等模块的应用,有效解决了来自公司内部用户的安全风险,提高了公司内网计算机终端的管控能力和水平。  相似文献   
4.
云计算环境下数字图书馆信息安全问题与策略研究   总被引:1,自引:0,他引:1  
文章对云计算环境下影响数字图书馆信息安全问题进行了分析,提出了解决数字图书馆数据储存安全、虚拟化安全等威胁的相关策略。  相似文献   
5.
农机购置补贴是国家支农惠农的政策之一.对农机购置补贴系统的数据库功能进行分析,提出农机补贴数据表关系模型,并对系统安全维护进行论述.数据库运用在农业购置补贴网络系统中,满足农机管理部门对农机补贴数据事务性管理,为农机补贴政策决策提供实时和有效的数据分析.  相似文献   
6.
<正>随着时代的发展,电子档案信息应运而生。一方面,在信息量高度共享的时代,档案信息公开已是必然的趋势。另一方面,在利用计算机对电子档案进行操作、运输、存贮的过程中,不可避免地会遇到误操作、被偷窃、病毒、黑客侵犯等问题。档案信息特有的原始性和凭证作用的不可替代性,决定了档案安全是档案信息公开的先决条件,如何确保档案信息公开的安全性成为一个重要课题。  相似文献   
7.
文章主要从信息安全问题在人员安全管理上的角度分析当前广东高职院校图书馆人员安全管理的现状,并提出了相关的策略以解决人员安全管理上的问题。  相似文献   
8.
针对网络安全的现状,分析了高校图书馆网络现有防范架构的不足之处,对黑客的网络攻击手段与方法进行分析研究,并对可信计算的相关知识及优势进行介绍,提出了在图书馆信息安全防护体系中应用可信计算技术的可行性。  相似文献   
9.
提出一种农业信息网络虚拟化实训平台,通过网络靶场技术对真实农业信息化生产过程进行模拟,以降低不法分子攻击农业信息网络而带来的安全问题。首先,基于WEB操作界面提供近似真实的各种虚拟实训环境;其次,可动态地创建虚拟机以满足当前试验所需要的节点数量;最后,通过对虚拟机的灵活部署和动态迁移,形成预想的网络拓扑结构的实训平台。  相似文献   
10.
自1946年世界上第一台电子计算机诞生之日起,计算机技术被应用于社会的各个领域。然而,技术既可以给人类带来福祉,也可能给人类带来灾难。随着计算机的问世和计算机技术的发展,一种新型的犯罪形态──计算机犯罪也悄然出现,向人们提出了一系列亟待思考和解决的新问题。计算机犯罪是传统犯罪形态以外的一种新的犯罪形态,是刑法上的新课题,也是对计算机技术本身的新挑战。这涉及计算机信息的安全性,对受到人为破坏或计算机病毒感染的计算机数据的修复,以及对犯罪痕迹的追踪等方面的问题。1计算机犯罪的概念和分类从广义上讲,计算机…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号