全文获取类型
收费全文 | 71篇 |
免费 | 0篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 1篇 |
丛书文集 | 7篇 |
教育与普及 | 1篇 |
综合类 | 63篇 |
出版年
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 1篇 |
2013年 | 3篇 |
2012年 | 4篇 |
2011年 | 2篇 |
2010年 | 3篇 |
2009年 | 1篇 |
2008年 | 1篇 |
2007年 | 4篇 |
2005年 | 3篇 |
2003年 | 6篇 |
2002年 | 4篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有72条查询结果,搜索用时 15 毫秒
1.
何成强 《辽宁师专学报(自然科学版)》2003,5(4):32-34,66
文章就数据库文件的加密,从现实应用入手,提出了对文件和文件中的数据进行加密的三种加密方式,同时以具体的程序应用代码分别指出了不同加密方式的特点及所适应的环境,希望为开发应用程序的同仁提供一定的参考。 相似文献
2.
暗渡陈仓 网络技术与信息技术的兴起,使我们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅捷地将多媒体信息(图像、音频和视频信息)传送到世界各地。而通过网络传输数据文件或作品,极有可能使某些个人或团体在未经所有者许可的情况下拷贝、传播有版权的内容,甚至篡改文件与作品的内容。因此,如何在网络环境中对多媒体产品进行 相似文献
3.
柴山 《山东理工大学学报:自然科学版》1994,(4)
本文讨论了采用BASIC语言进行SAP80结构分析程度数据文件自动修改的方法。该方法同样也适用于其他执行程序数据文件的自动修改。 相似文献
4.
5.
为了给使用数据库系统的用户在数据安全处理方面提供一点经验,从库文件被破坏开始,逐步分析,最后详细介绍了几种抢救库中数据记录的方法。 相似文献
6.
从实用角度介绍了常用格式光盘数据文件的不同读取方法,阐述了几种工具软件读取光盘数据文件的实用技巧,以及光盘安装版软件的移植方法 相似文献
7.
8.
数控加工的后置处理技术 总被引:6,自引:0,他引:6
阐述了后置处理软件的功能和内容,论述了基于I-DEAS的通用后置处理软件包(POST)进行的后置处理技术,说明了运用POST软件包中的宏程序编制后置程序的方法。此后置处理技术较好地应用于数控铣床的加工。 相似文献
9.
计算机宏病毒传染与防治 总被引:1,自引:1,他引:0
杨文君 《牡丹江师范学院学报(自然科学版)》2001,(2):5-6
计算机宏病毒利用文字处理软件中宏命令编程语言的缺陷,实现攻击数据文件,采用将有毒宏复制到文档棋板上保存,以实现传染,对用户信息安全造成破坏。 相似文献
10.
朱红旗 《苏州科技学院学报(自然科学版)》2011,28(2):57-60
从行业数据特征表达充分性、维护便捷性、业务需求拓展性以及软件运算和数据存储高效率等几个方面考虑,提出一种城市公交线网数据模型,并从应用效果上对模型进行分析,阐述了数据模型的可行性和高效性。 相似文献