首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
电工技术   1篇
无线电   1篇
冶金工业   1篇
自动化技术   5篇
  2019年   1篇
  2011年   1篇
  2008年   2篇
  2007年   4篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
2007年7月6日,英国首例网络恐怖主义招募案件犯罪嫌疑人获刑引发了学界对网络恐怖主义新一轮的讨论和研究。网络恐怖主义因其在网络环境下与恐怖主义的结合并以网络信息为侵害对象,区别于传统的恐怖主义和一般的违反网络信息安全行为。本文从网络恐怖主义的定义入手,介绍网络恐怖主义的表现形式及发展趋势,并提出打击网络恐怖主义的基本途径。  相似文献   
2.
档案作为人类社会活动历史的伴生物,以其记录信息的原始性与真实性,成为信息大家族中的重要成员。随着网络信息技术的发展,档案信息资源共建共享机制建设应运而生,针对这些问题及干休所现状我们提出相对措施。  相似文献   
3.
4.
从政治、经济、哲学三个维度界定出和谐高校的内涵,通过对其特征表现的进一步阐述,将建构和谐高校的措施具体化,为探寻建构高校的和谐之路抛砖引玉.  相似文献   
5.
对计算机控制系统的面向对象设计进行了叙述,给出了实现计算机控制系统的具体设计思想,痔将来计算机控制系统的实现做准备。并为计算机控制系统的实现提供了基础。  相似文献   
6.
对计算机控制系统的面向对象设计进行了叙述,给出了实现计算机控制系统的具体设计思想,为将来计算机控制系统的实现做准备,并为计算机控制系统的实现提供了基础.  相似文献   
7.
研究了国内外网络安全评估的发展和现状,对网络安全评估的相关技术进行了研究,研究了网络安全评估方法.  相似文献   
8.
研究了国内外网络安全评估的发展和现状,对网络安全评估的相关技术进行了研究,研究了网络安全评估方法。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号