搜索筛选:
搜索耗时0.7852秒,为你在为你在102,285,761篇论文里面共找到 51 篇相符的论文内容
类      型:
[期刊论文] 作者:赵长林,, 来源:研究生教育研究 年份:2012
1981年1月1日,新中国成立后颁布的首部《中华人民共和国学位条例》正式实施,标志着我国具有法治保障意义的学位制度正式建立。三十年来,我国学位与研究生教育从起步到发展成...
[期刊论文] 作者:赵长林,, 来源:中国实用医药 年份:2012
蒲公英在我国分布广泛,生长旺盛,从北方到南方,在山间沟岭,耕地田野,遍地可寻,容易采挖,民间俗称婆婆丁,春季三到四月份之间,常有采挖食用的习俗,“败火”的作用已广为我国民...
[期刊论文] 作者:赵长林,, 来源:中国医药指南 年份:2012
目的探讨经子宫动脉灌注化疗栓塞术在治疗异位妊娠中的疗效。方法对65例异位妊娠患者行超选择性双侧子宫动脉插管,灌注甲氨蝶呤,后用聚乙烯醇颗粒栓塞双侧子宫动脉,l周后行刮...
[期刊论文] 作者:赵长林, 来源:湖南师范大学教育科学学报 年份:2012
推进研究生培养机制改革,全面提高研究生培养质量,是《纲要》对研究生教育改革与发展提出的核心要求。地方综合性大学的硕士研究生教育与区域经济社会发展联系最密切、最直接,承......
[学位论文] 作者:赵长林, 来源:北京林业大学 年份:2012
多年卧孔菌属(Perenniporia Murrill)是世界广布的一个多孔菌类群;在过去几十年里,大量新种被发现及部分种类被转移至该属,导致该属的概念扩大,形成了个异源集合体;由于对该属...
[学位论文] 作者:赵长林, 来源:北京邮电大学 年份:2012
[期刊论文] 作者:赵长林,李斌,, 来源:中国教育学刊 年份:2012
薄弱学校课程与教学改革的经验一再表明,改革的主体是学校、教师和学生,改革的生命力来自课程与教学实践。本土生长的富有生命力的课程与教学改革实践具有朴实性、针对性、现...
[期刊论文] 作者:孙海生,赵长林,, 来源:湖南师范大学教育科学学报 年份:2012
采用共词分析方法探寻成人教育研究热点问题,是把文献计量学与成人教育研究进行有效结合的一种尝试。通过综合运用词频统计、系统聚类分析、战略坐标图等方法,对2005-2009年...
[期刊论文] 作者:姜建华,赵长林, 来源:网管员世界 年份:2012
保护数据应当成为公司最为紧要的工作。在设备和系统部署完毕之后,必须保护设备及其所包含的信息。没有信息,任何公司都无法运作。丢了数据就意味着丢了公司。加密是保护数据的......
[期刊论文] 作者:姜建华,赵长林, 来源:网管员世界 年份:2012
第一步:知道保护什么在关注风险时,理解企业需要保护什么是至关重要的。知道你想保护什么推动着风险评估过程,而且决定着哪种风险分析是最恰当的。...
[期刊论文] 作者:赵长林,朱春蕾, 来源:网管员世界 年份:2012
导读 为企业制定并实施最好的备份方案,要求IT、解决大量的问题,其中包括方案如何在未来继续运行下去的各种问题。从本质上讲,未来的几年企业必须不断发展才能满足不断增长的需......
[期刊论文] 作者:姜建华,赵长林, 来源:网管员世界 年份:2012
任何大型数据中心投资的第一步就是要调查所有的选择。但是在你考虑购买某类虚拟化方案之前,你必须知道公司的需求。在你知道了希望虚拟化的应用程序之后,就可以选择最适合公司......
[期刊论文] 作者:姜建华,赵长林, 来源:网管员世界 年份:2012
温度、湿度、气流及其它环境因素对数据中心有怎样的破坏性?答案是这些因素的影响力不亚于病毒、间谍软件和其它的网络威胁。而实施一种低成本的基于Web的监视工具,可以在灾难......
[期刊论文] 作者:姜建华,赵长林, 来源:网管员世界 年份:2012
随着各种智能的移动设备越来越多地进入企业,其安全问题同内部网络、服务器、桌面等的安全一样成为令人关注的问题。事实上,随着攻击者日益重视挖掘移动设备的漏洞,移动设备也容......
[期刊论文] 作者:姜建华,赵长林, 来源:网管员世界 年份:2012
本文将讨论在建立数据中心的备用电源系统时,应当从何处开始,并且探讨如何保护公司在未来的几年内如何防止电源故障。...
[期刊论文] 作者:赵长林,朱春蕾, 来源:网管员世界 年份:2012
如果企业的服务器慢得像老牛拉破车,人家都会着急。终端用户等着打开幻灯片.管理人员等着电子邮件的传送,而你,作为数据中心的管理员却必须倾听并解决这些问题。...
[期刊论文] 作者:赵长林,朱春蕾, 来源:网管员世界 年份:2012
由于网络犯罪日益有利可图,而且与非法的毒品偷运相比,其风险更少,况且犯罪份子的聪明才智水平已经有了很大提升。因而,威胁水平和攻击影响已经有了很大的增长。例如,分布式拒绝服......
[期刊论文] 作者:赵长林,朱春蕾, 来源:网管员世界 年份:2012
市场上的NAC设备可谓琳琅满目,公司需要确保NAC方案不仅适合自己的网络需求,还要能够实现最高级安全。任何完善的NAC方案都应当能够回答下面的问题,但不幸的是,许多NAC仅能回答几......
[期刊论文] 作者:姜建华,赵长林, 来源:网管员世界 年份:2012
导读:作为安全管理人员,你也许曾向领导提出了最新的一热互联网威胁,试图说服企业领导队以到信息安全对于公司的健康运营是多么重要,但有时却收效甚微。那么,我们应该怎么做呢?......
[期刊论文] 作者:赵长林,朱春蕾, 来源:网管员世界 年份:2012
企业必须部署多项安全措施来保护公司的数据库服务器和其它数据存储免受各种内部和外部的攻击,以及非主观故意的数据暴露,但确保数据完整性的最有效方法之一是用户配置。...
相关搜索: