全文获取类型
收费全文 | 656篇 |
免费 | 0篇 |
国内免费 | 4篇 |
专业分类
教育 | 329篇 |
科学研究 | 161篇 |
体育 | 2篇 |
综合类 | 13篇 |
文化理论 | 5篇 |
信息传播 | 150篇 |
出版年
2020年 | 2篇 |
2019年 | 1篇 |
2017年 | 3篇 |
2016年 | 1篇 |
2015年 | 5篇 |
2014年 | 16篇 |
2013年 | 17篇 |
2012年 | 31篇 |
2011年 | 43篇 |
2010年 | 53篇 |
2009年 | 49篇 |
2008年 | 49篇 |
2007年 | 40篇 |
2006年 | 29篇 |
2005年 | 28篇 |
2004年 | 57篇 |
2003年 | 64篇 |
2002年 | 38篇 |
2001年 | 33篇 |
2000年 | 21篇 |
1999年 | 14篇 |
1998年 | 12篇 |
1997年 | 10篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有660条查询结果,搜索用时 546 毫秒
21.
22.
23.
本主要分析了会计电算化实施前和实施中应的一些工作。会计电算化运行前应做的一些工作包括正确认识会计电算化的作用;熟悉并掌握会计电算化工作的有关法规;建立健全单位相关规章制度;整理账目,结合各科目余额、认真对帐,编制余额平衡表和配备相关人员。会计电算化运行中应做的一些工作包括加强会计电算化人员教育,提高职业道德;对负责数据录入的会计人员进行授权;建立健全硬件、软件管理制度,严禁越权使用;建立健全各项规章制度,并遵照执行;做好数据备份工作和加强会计相关法规的学习,增强财务秘密保护意识。 相似文献
24.
25.
本文介绍了网络蠕虫的发展历史,分析了几种典型蠕虫的行为特征及危害,讨论了网络蠕虫与传统计算机病毒的区别,详细讨论了蠕虫的传播方式并介绍了网络蠕虫的防御及清除方法,最后论述了网络蠕虫潜在威胁及发展趋势。 相似文献
27.
赵延惠 《思茅师范高等专科学校学报》2001,17(3):22-24
计算机技术的迅速发展,计算机病毒也随之蔓延,破坏计算机系统、重要数据遭到破坏和丢失,给社会造成重大经济损失.因此,每一个使用计算机的人都必须了解计算机病毒、知道防范计算机病毒.分析了计算机病毒及其危害、计算机病毒的特点以及传播途径,阐述了计算机病毒的防范、检测和清除的方法和措施. 相似文献
28.
他如初生牛犊,敢想敢做,把这两者大胆地结合起来,打开了一块全新的领域。无论哪一种杀毒软件,扫描用户电脑都不可避免。但南京金陵中学的姚志浩打破了思维定势,他设计的"PC免疫系统"能针对病毒创造抗体,抵御大多数未知 相似文献
29.
《中小学信息技术教育》2006,(5):78
1.问:垃圾邮件是计算机病毒入侵的一个重要渠道,我们应该怎样防止垃圾邮件呢?2.问:为了防止校园网遭受计算机病毒的侵扰,我已经给学校的每台计算机安装了防毒软件,但效果不尽人意,如何更好地保证校园网络的安全? 相似文献
30.
叶展翔 《温州职业技术学院学报》2004,4(1):32-36
伴随着计算机技术的发展与网络应用的推广,计算机病毒疫情频频爆发,给经济和社会生活造成了重大影响。本文总结了网络病毒的发展历程,跟踪分析近年来的典型网络病毒,归纳网络病毒的发展趋势;并针对网络病毒的传播原理与攻击技术,提出一系列的病毒防御对策,以确保网络安全。 相似文献