首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   1篇
财政金融   2篇
工业经济   2篇
计划管理   36篇
经济学   1篇
综合类   7篇
贸易经济   14篇
经济概况   2篇
  2021年   1篇
  2014年   3篇
  2013年   1篇
  2012年   3篇
  2011年   6篇
  2010年   14篇
  2009年   7篇
  2008年   9篇
  2007年   9篇
  2006年   2篇
  2005年   2篇
  2004年   3篇
  2003年   2篇
  2002年   2篇
排序方式: 共有64条查询结果,搜索用时 0 毫秒
1.
VPN技术应用日益广泛,IPSec已成为实现VPN的主要方式。文章对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中式策略管理并对该管理系统进行了研究。  相似文献   
2.
文章分析了军队财务网络建设现状,提出了基于VPN技术的军队财务网络建设方案,尝试利用VPH技术依托全军综合信息网将不同位置的财务部门连接起来,从而有效地解决军队财务网络的安全性、经济性、灵活性等问题.  相似文献   
3.
杜新格 《价值工程》2014,(20):149-151
随着中国改革开放的不断深入,中国加入WTO,国内中小企业如雨后春笋般的发展起来,甚至已经将公司开到了国外,为新中国的经济腾飞做出了不可磨灭的贡献,期间IT系统在规范管理、提升工作效率方面起到了应用的作用。但随着企业规模的不断扩大,分公司越来越多,地域间隔越来越远,IT系统运维正变得空前困难。鉴于此,本文将着重介绍如何利用新技术降低IT运维成本,提升运维效率。  相似文献   
4.
刘俊斌  王勇 《价值工程》2014,(3):188-190
现有跨校区运行多种业务系统的校园网络,存在业务流量混合上行,应用效率低下、专网建设成本代价大,资源利用率低、传统VPN技术灵活与扩展性差的弊端。采用MPLS VPN技术,利用其隧道动态建立、路由有效隔离的特点,将校园网多业务合理融合在一起,较之原有网络,在应用、维护、管理上具备一定的优越性。  相似文献   
5.
视频会议系统应用中的安全策略   总被引:1,自引:0,他引:1  
朱文舟 《企业技术开发》2004,23(6):24-25,37
文章从系统数据传输加密和构筑系统的安全环境两个方面介绍了视频会议系统应用中应注意的安全问题。同时,用实验数据说明在VPN下构筑小型视频会议的视频传输速率无影响。  相似文献   
6.
黄曼  池洁 《物流科技》2008,31(5):114-116
基于供应链管理的理论和虚拟专用网(VPN)技术,分析了当前物流信息管理及其技术平台中存在的安全问题,并结合供应链信息安全需求以及VPN在供应链管理中可实现的功能和作用.提出了构建供应链管理信息安全的VPN解决方案。  相似文献   
7.
传统的联网方式已难以适应现代信息化技术发展时军事物流信息化的要求,VPN(虚拟专用网络)技术提供了一种既安全可靠又节省成本的组网方式。通过对VPN技术及其在信息系统应用中的优势进行相关研究。提出了军事物流信息系统建设中VPN实施方案。最后结合具体实例对VPN规划与使用进行了论述。  相似文献   
8.
文章通过对数字图书馆与传统图书馆的比较分析,提出数字图书馆建设必然涉及知识产权保护问题,并从数字图书馆与知识产权保护之间的关系出发,探索了如何科学解决两者矛盾的技术方式。  相似文献   
9.
《Business Horizons》2021,64(6):757-761
When the pandemic struck and teaching went online worldwide, universities had to make pressing decisions that balanced cybersecurity against other factors, including health and safety, usability, and cost. One such challenge Indiana University (IU) faced was how to accommodate the secure telecommunications needs of 130,000 faculty, staff, and students who would now be teaching, learning, doing research, and working from home. Some universities reflexively promoted virtual private network (VPN) use for all activities. Such an approach would have been unsustainable at IU, however, owing both to the licenses and resources needed for the sheer number of users and to the high-throughput applications on which they rely. Perhaps even worse, it would have increased the chances that the VPN would be unavailable during a critical incident or other situation in which secure communications must be guaranteed. Instead, IU launched an awareness campaign demonstrating exactly when VPN use is and isn’t needed. In addition, network staff employed a VPN feature called split tunneling to reduce the load. This article discusses the advantages and disadvantages of this approach and how IU made the decision to balance both sides of the risk equation to ensure the continued advancement of its mission throughout the pandemic.  相似文献   
10.
敏感分支网络安全性解决方案,是从中小型企业的实际情况出发,通过对敏感分支网络和敏感数据信息的特征分析,利用双宿主机技术、基于IPSec的VPN技术与代理服务技术,集操作系统于一体,凭借其廉价、安全和配置简单的技术,将在网络经济中发挥着重大作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号