首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77篇
  免费   1篇
物理学   4篇
无线电   74篇
  2014年   6篇
  2010年   38篇
  2009年   29篇
  2005年   1篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
排序方式: 共有78条查询结果,搜索用时 0 毫秒
51.
在比较大型的企业,视频会议可能早已成为企业员工日常工作和通信的重要组成部分了。不过,对于中小型企业,或企业正在寻求增强统一通信平台的功能,那么实施视频会议解决方案可能是一个值得重视的选择。  相似文献   
52.
移动安全威胁形式多样且交化多端,许多企业在其汀策略的中心具备了移动性.这样做会更好地为单位服务,并将新的重点放到移动设备安全的策略上。  相似文献   
53.
本文根据事实阐释主要的数据库备份和恢复选择。通过彻底地评估每种选择和利益和弊端,您就可以选择适合自己环境的最佳备份和恢复方法。  相似文献   
54.
如今,为了支持单位正常运营,IT部门必须要保障远程和移动用户的工作效率,同时保护敏感资产和系统安全。基于这些原因,强健的认证(身份验证)机制被越来越多的单位所使用。  相似文献   
55.
网络监视可在三个水平上实施;SNMP监视;流记录监视、基于数据包的监视。我们必须理解网络需要监视什么,制定一个需要监视的网络节点,做出这些节点的通信类型和水平的列表.  相似文献   
56.
随着恶意软件的日益复杂和网络攻击的不断演化,我们需要采取适当的方法来保护关键数据的安全。  相似文献   
57.
配置对SQL Server的功能和数据的访问是每个数据库管理员工作的重要部分,必须谨慎对待。过多地访问资源,可能意味着信息丢失或受损,必须对那些可以合法访问服务器的人员的许可权限加强管理。采取恰当的措施,即可有效地防护那些负责数据登记或表格修改的人员,使保障SQL Server资源安全的工作更加轻松。  相似文献   
58.
随着智能电话和其他移动设备成为旅行和远程雇员的标准工作工具,即使小型公司的IT部门也要设法解决如何给企业应用程序提供可移动的访问。  相似文献   
59.
对于专业黑客而言,被动安全措施的效力是有限的,它抵挡不住黑客对机密信息和金钱的渴望。虽然主动防御仅是一种看似”悲伤的乐观“,在用安全防御等积极措施对被动技术进行补充时.安全性将更为有效。  相似文献   
60.
犯罪份子一直都在伺机从公司的数据库中窃取机密信息,有时,即使拿力防护,他们仍可能潜入并窃取了您的信用卡号、个人身份信息、私密的企业数据或敏感的知识产权。我们该如何应对?  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号