首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   135篇
  免费   1篇
电工技术   6篇
综合类   1篇
化学工业   1篇
金属工艺   1篇
机械仪表   1篇
建筑科学   4篇
矿业工程   2篇
轻工业   4篇
水利工程   1篇
石油天然气   1篇
无线电   36篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   75篇
  2024年   1篇
  2023年   6篇
  2022年   2篇
  2021年   9篇
  2020年   9篇
  2017年   1篇
  2016年   1篇
  2015年   2篇
  2014年   9篇
  2013年   6篇
  2012年   6篇
  2011年   6篇
  2010年   4篇
  2009年   11篇
  2008年   10篇
  2007年   6篇
  2006年   7篇
  2005年   9篇
  2004年   10篇
  2003年   9篇
  2002年   5篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
排序方式: 共有136条查询结果,搜索用时 31 毫秒
1.
青云QingCloud作为一家企业级云服务商与数字化转型解决方案提供商,发挥自身优势,利用云计算、远程办公等技术和工具,实现北京、上海、深圳、武汉、成都等19座城市全体员工的远程复工。目前,青云QingCloud在北京、上海、深圳、武汉、成都等19座城市的全体员工均已远程复工。  相似文献   
2.
视频通信从来没有像现在这样被重视。随着区域经济和世界经济一体化进程的加速,企业对移动办公和远程办公的需求越来越旺盛,他们渴求一种经济、高效、环保同时又不影响业务运营连续性的沟通和协作方式,  相似文献   
3.
云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,尽管它的确很有价值,但IT专家们仍然热衷于对云计算的价值进行一场哲学辩论。云计算已成为众多IT需求的可行模型。在某些情况下,大型企业会按需购买云式CPU周期,使用Amazon、Rackspace和Terremark等供应商提供的"基础设施即服务"(I-aaS)进行测试、开发和批处理。其他情况下他们会外包整个应用,如把  相似文献   
4.
本文针对小型远程办公网络的连接与集成提出了两种设计方案,并对其进行了比较分析,有效地利用成熟网络技术来提高通讯效率并且降低了运营成本,同时涉及了对网络安全性的考虑,本文利用宇翔科技有限公司的网络设计为实例进行了探讨.  相似文献   
5.
杨义伟 《微型电脑应用》2011,27(10):38-39,69
详细分析了目前流行的远程办公技术,结合企业自身的实际需要,提出了IPSEC VPN+双因素认证构建远程办公系统的解决方案。  相似文献   
6.
《微电脑世界》2009,(10):122-124
如今,路由器集成了用于保护宝贵数据免受窥视、抵御恶意软件、应对垃圾邮件或者让员工可以安全地远程办公的多项技术,而且大多数企业也都能承受得了路由器的价格,所以是时候组建一个由路由器挂帅的安全企业网络环境了。  相似文献   
7.
Blue Coat系统公司分别于10月14日、16日在北京、上海举办了拉近与分支机构之间的距离研讨会,针对目前国内众多企业分支机构及远程办公人员访问互联网的性能和效率无  相似文献   
8.
《微电脑世界》2003,(18):23-24
移动办公和远程办公无疑会在提高工作效率的同时,使大家的工作压力得到缓解。但是在实现高效的远程办公和协同工作以前,公司必须完成自身的信息化建设,而我们距离这个目标似乎还有一定距离。  相似文献   
9.
《微电脑世界》2014,(11):12-13
视频通讯可能很简单,比如与商场人士洽谈复杂的生意,即便对方坐在世界另一边的办公室。视频通讯可能很复杂,比如首席心脏病专家在手术之前,为千里之外某个偏僻村庄的病人做最后检查。视频通讯也可能很个性化,比如确保看到孩子放学后平安回家,哪怕你们处在不同的时区。在未来几年,视频通讯领域的技术突破即将改变我们的沟通、工作和生活方式。Skype和苹果的FaceTime等软件早已彻底改变了人际关系——Skype声称2013年6月拥有3亿用户,这意味着亲朋好友可以从世界上任何地方保持联系。  相似文献   
10.
2020年新型冠状病毒疫情在全球的蔓延,催生了各单位远程办公的需求。本文通过针对远程办公常见场景总结及网络安全风险深入分析的基础上,从传输安全、数据安全、业务安全、认证授权、安全审计、终端安全等多个维度,提出了保证远程办公模式下网络安全的防护方法和防护体系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号