首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71篇
  免费   0篇
  国内免费   1篇
系统科学   1篇
丛书文集   7篇
教育与普及   1篇
综合类   63篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   3篇
  2012年   4篇
  2011年   2篇
  2010年   3篇
  2009年   1篇
  2008年   1篇
  2007年   4篇
  2005年   3篇
  2003年   6篇
  2002年   4篇
  2001年   6篇
  2000年   5篇
  1999年   1篇
  1998年   2篇
  1997年   2篇
  1996年   3篇
  1995年   3篇
  1994年   4篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
  1988年   3篇
  1987年   1篇
  1985年   1篇
排序方式: 共有72条查询结果,搜索用时 15 毫秒
1.
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。  相似文献   
2.
暗渡陈仓 网络技术与信息技术的兴起,使我们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅捷地将多媒体信息(图像、音频和视频信息)传送到世界各地。而通过网络传输数据文件或作品,极有可能使某些个人或团体在未经所有者许可的情况下拷贝、传播有版权的内容,甚至篡改文件与作品的内容。因此,如何在网络环境中对多媒体产品进行  相似文献   
3.
本文讨论了采用BASIC语言进行SAP80结构分析程度数据文件自动修改的方法。该方法同样也适用于其他执行程序数据文件的自动修改。  相似文献   
4.
从2006年10月份,“尼姆亚(也称熊猫烧香)”病毒开始互联网上肆虐。该病毒采用“熊猫烧香”头像作为图标,诱使用户运行。该变种会感染用户计算机上的EXE可执行文件,被病毒感染的文件图标均变为“熊猫烧香”。同  相似文献   
5.
为了给使用数据库系统的用户在数据安全处理方面提供一点经验,从库文件被破坏开始,逐步分析,最后详细介绍了几种抢救库中数据记录的方法。  相似文献   
6.
从实用角度介绍了常用格式光盘数据文件的不同读取方法,阐述了几种工具软件读取光盘数据文件的实用技巧,以及光盘安装版软件的移植方法  相似文献   
7.
利用Grid Ctrl网格控件在Microsoft Visual C++6.0中编写一个查看器,快速的查看分钟观测数据文件(J文件)和自动气象站采集分钟数据文件(P、T、U、R、W文件),以方便日常工作。详细地阐述了查看器的程序设计思路和流程、主要技术特点、应用功能,在台站实际运用中具有较高的应用价值。  相似文献   
8.
数控加工的后置处理技术   总被引:6,自引:0,他引:6  
阐述了后置处理软件的功能和内容,论述了基于I-DEAS的通用后置处理软件包(POST)进行的后置处理技术,说明了运用POST软件包中的宏程序编制后置程序的方法。此后置处理技术较好地应用于数控铣床的加工。  相似文献   
9.
计算机宏病毒传染与防治   总被引:1,自引:1,他引:0  
计算机宏病毒利用文字处理软件中宏命令编程语言的缺陷,实现攻击数据文件,采用将有毒宏复制到文档棋板上保存,以实现传染,对用户信息安全造成破坏。  相似文献   
10.
从行业数据特征表达充分性、维护便捷性、业务需求拓展性以及软件运算和数据存储高效率等几个方面考虑,提出一种城市公交线网数据模型,并从应用效果上对模型进行分析,阐述了数据模型的可行性和高效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号