搜索筛选:
搜索耗时1.0740秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:,, 来源:中国教育学刊 年份:2009
"科学学习要以探究为核心"是当前我国科学课程改革的核心目标之一,对杜威科学探究思想的研究有助于人们理解当今科学探究的内涵。科学探究与民主社会是杜威科学探究思想的深...
[期刊论文] 作者:, 来源:中国新技术新产品 年份:2009
化工废水大都具有有机物浓度(CODCr〉5000mg/L)、生物降解性差等特点,很难用传统方法处理,本文采用催化湿式氧化法对化工废水进行处理,经处理后的废水,水质情况明显改善,达到了国家排......
[期刊论文] 作者:, 来源:网管员世界 年份:2009
在单位扩展其服务器虚拟化的应用时,数据中心网络也必须进行演进,以适应不断改变的通信模式和对个别交换机端口的更大依赖。这时我们就应该关注虚拟化的网络性能和吞吐量问题。......
[期刊论文] 作者:, 来源:网管员世界 年份:2009
虚拟化的出现为企业提高服务器使用效率提供了一个可靠的技术手段,然而.大多数企业却仍然对虚拟化不以为然.那么.对于网络管理员来说.应该如何说服企业采用虚拟化呢?...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
如果还有什么预算的话,单位可能面临着运营预算的锐减,考虑到这种新的现实,您如何保持企业业务在这个艰难的时代安全可靠地运行呢?...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
固态硬盘是最近出现的一种新产品.由于其速度快.可靠性高,因此有不少企业用户都对固态硬盘很感兴趣.不过.对于企业来说.部署固态硬盘需要注意哪些方面呢?...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
您的单位的信息安全策略项目是否成熟呢?您单位是否在内部网站上有一套过时的文档呢?您是否拥有一套健全的管理项目可保持安全策略的最新,而您的内部审计人员可以高枕无忧呢?......
[期刊论文] 作者:, 来源:网管员世界 年份:2009
虽然国际金融危机带来的寒流还在肆虐.但由于虚拟化的巨大利益.许多单位仍需要虚拟化来减轻其企业成本。随着企业逐步采用虚拟化架构,安全和遵循策略问题将延缓其发展。...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
大量的公司都充分利用面向服务架构(SOA)、云计算和其他的分布式计算模式所带来的机会.而那些外部和内部的不法分子总在想方设法利用这些技术的漏洞。...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
随着数据的飞速增长,如何选择合适的存储成为企业网络管理员所要面临的一个问题。在本文中,我们将向您提供一些存储选择的建议?帮助您找到适合您企业的存储方案。...
[期刊论文] 作者:, 来源:漳州师范学院学报:哲学社会科学版 年份:2009
教师教育大学化、师范院校综合化、教师发展专业化是当代教师教育改革的基本特征。地方师范院顺应国际和我国教师教育发展的趋势。转型为地方综合性大学以求举办更高质量的教...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
交换和路由是任何网络的核心功能,但其已经成长为超越连接网段的传统角色,不过.哪些功能对于您的客户端及网络才是真正重要的呢?...
[期刊论文] 作者:,, 来源:消防科学与技术 年份:2009
介绍了新的轰燃预测理论及方法,指出了装修防火中应注意的主要问题,并提出了建议。...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
由于巨大的商业价值,企业数据库架构注定要饱受安全威胁之苦。本文意在帮助企业清楚其数据库所面临的安全威胁及背景信息,并提供减轻风险的通用安全策略。...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
大量的公司都充分利用面向服务架构(SOA)、云计算和其他的分布式计算模式所带来的机会.而那些外部和内部的死心踏地的不法分子总在想方设法利用这些技术的漏洞。...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
为了控制单位内部浏览器的使用,企业常常使用Web过滤器作为其保障网关安全的重要技术。不过,不知您是否清楚这样一个事实:有些员工为了让自己可以无限制地使用Web,总是会想方设法......
[期刊论文] 作者:, 来源:网管员世界 年份:2009
单击劫持是一种基于Web的客户端攻击形式,攻击者通过欺骗受害人单击伪造的HTML元素或其他的可显示外部可加载HTML源的元素,如Javad小程序、对象等。单击劫持技术迫使用户执行对...
[期刊论文] 作者:, 来源:网管员世界 年份:2009
许多Web应用程序都拥有一个文件共享特性,准许Web用户将文件上传至文件库,或从文件库中下载。被共享的文件包括HTML文件和脚本的其他文件,浏览器可能要执行这些文件。这就向大量......
[期刊论文] 作者:, 来源:网管员世界 年份:2009
纵观各种非法入侵或数据被盗事件,我们不得不承认,技术无法解决所有问题。比如,某位员工为了方便,用自己的汽车而非企业专门的安全保障的汽车运输数据,结果在中途含有大量敏感信息......
[期刊论文] 作者:, 来源:网管员世界 年份:2009
随着恶意软件的日益复杂和网络攻击的不断演化,我们需要采取适当的方法来保护关键数据的安全。...
相关搜索: