首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   656篇
  免费   0篇
  国内免费   4篇
教育   329篇
科学研究   161篇
体育   2篇
综合类   13篇
文化理论   5篇
信息传播   150篇
  2020年   2篇
  2019年   1篇
  2017年   3篇
  2016年   1篇
  2015年   5篇
  2014年   16篇
  2013年   17篇
  2012年   31篇
  2011年   43篇
  2010年   53篇
  2009年   49篇
  2008年   49篇
  2007年   40篇
  2006年   29篇
  2005年   28篇
  2004年   57篇
  2003年   64篇
  2002年   38篇
  2001年   33篇
  2000年   21篇
  1999年   14篇
  1998年   12篇
  1997年   10篇
  1996年   13篇
  1995年   11篇
  1994年   5篇
  1993年   4篇
  1992年   4篇
  1991年   3篇
  1990年   3篇
  1989年   1篇
排序方式: 共有660条查询结果,搜索用时 546 毫秒
21.
小眼镜是一名计算机系的大学生,他听说现在小学里有很多小电脑迷,他们可爱玩电脑了。但是学校里的电脑课因为还要照顾大多数水平一般的同学,所以没法讲得太深,满足不了这些小电脑迷们。于是小眼镜就自告奋勇找到一所小学,给那些课堂上“吃不饱”的同学“开小灶”,搞起了“小眼镜电脑兴趣小组”。  相似文献   
22.
介绍了计算机病毒将来的发展趋势和计算机病毒技术的发展方向。  相似文献   
23.
本主要分析了会计电算化实施前和实施中应的一些工作。会计电算化运行前应做的一些工作包括正确认识会计电算化的作用;熟悉并掌握会计电算化工作的有关法规;建立健全单位相关规章制度;整理账目,结合各科目余额、认真对帐,编制余额平衡表和配备相关人员。会计电算化运行中应做的一些工作包括加强会计电算化人员教育,提高职业道德;对负责数据录入的会计人员进行授权;建立健全硬件、软件管理制度,严禁越权使用;建立健全各项规章制度,并遵照执行;做好数据备份工作和加强会计相关法规的学习,增强财务秘密保护意识。  相似文献   
24.
25.
张慧 《培训与研究》2006,23(8):40-42
本文介绍了网络蠕虫的发展历史,分析了几种典型蠕虫的行为特征及危害,讨论了网络蠕虫与传统计算机病毒的区别,详细讨论了蠕虫的传播方式并介绍了网络蠕虫的防御及清除方法,最后论述了网络蠕虫潜在威胁及发展趋势。  相似文献   
26.
教你找病毒     
  相似文献   
27.
计算机技术的迅速发展,计算机病毒也随之蔓延,破坏计算机系统、重要数据遭到破坏和丢失,给社会造成重大经济损失.因此,每一个使用计算机的人都必须了解计算机病毒、知道防范计算机病毒.分析了计算机病毒及其危害、计算机病毒的特点以及传播途径,阐述了计算机病毒的防范、检测和清除的方法和措施.  相似文献   
28.
他如初生牛犊,敢想敢做,把这两者大胆地结合起来,打开了一块全新的领域。无论哪一种杀毒软件,扫描用户电脑都不可避免。但南京金陵中学的姚志浩打破了思维定势,他设计的"PC免疫系统"能针对病毒创造抗体,抵御大多数未知  相似文献   
29.
1.问:垃圾邮件是计算机病毒入侵的一个重要渠道,我们应该怎样防止垃圾邮件呢?2.问:为了防止校园网遭受计算机病毒的侵扰,我已经给学校的每台计算机安装了防毒软件,但效果不尽人意,如何更好地保证校园网络的安全?  相似文献   
30.
伴随着计算机技术的发展与网络应用的推广,计算机病毒疫情频频爆发,给经济和社会生活造成了重大影响。本文总结了网络病毒的发展历程,跟踪分析近年来的典型网络病毒,归纳网络病毒的发展趋势;并针对网络病毒的传播原理与攻击技术,提出一系列的病毒防御对策,以确保网络安全。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号