首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   87篇
  免费   0篇
管理学   30篇
人才学   11篇
丛书文集   8篇
理论方法论   1篇
综合类   18篇
社会学   14篇
统计学   5篇
  2016年   2篇
  2015年   1篇
  2014年   7篇
  2013年   5篇
  2012年   7篇
  2011年   7篇
  2010年   6篇
  2009年   14篇
  2008年   8篇
  2007年   4篇
  2006年   6篇
  2005年   2篇
  2003年   5篇
  2002年   1篇
  2001年   3篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1993年   1篇
  1991年   2篇
  1987年   1篇
排序方式: 共有87条查询结果,搜索用时 15 毫秒
41.
42.
熊昌模 《科学咨询》2010,(12):61-61
在职业中学计算机专业教学中,一个完整的计算机系统的安装与维护训练是非常重要的专业技能训练项目,由此诞生了《计算机组装与维护》课程。在教学中,有的学校可能因为硬件设备配备不足等原因,往往使这项技能训练得不到很好的开展。即使有较好的设备,在学生反复的进行分区、格式化、装系统等操作之后,设备的损坏也是很大的,  相似文献   
43.
张斌 《职业》2011,(15):22-23
《计算机维护与维修》是中职计算机专业一门重要的专业实践课。根据教学大纲,这门课程要求学生达到以下学习目标:一是理解微型计算机系统的各部件功能与性能指标。二是能对系统性能进行优化,解决常见的故障。  相似文献   
44.
可生存性分析技术的研究成果中缺少对运行系统进行在线、实时评估的方法,而分布式系统的规模逐渐增加使得传统的基于数学模型的方法无法应用。该文首先分析了服务质量(QoS)是系统生存性能力的外在表现形式;其次,提出基于服务质量属性关联分析的分布式系统可生存性层次化评估模型;再给出了QoS之间关联性的计算方法以及对关键属性及分布式系统可生存性的量化评估方法;最后,在实验环境中考察了3种关键服务的一周生存性评估情况,以及攻击时系统可生存性的变化情况,并与其他算法进行了对比分析。  相似文献   
45.
超波  陶跃华 《中文信息》1998,15(6):99-99
程序设计范型是人们在程序设计时采用的基本方式模型,是程序设计语言的基础和关于计算机系统的思考方法。它体现了一类语言的主要特点,这些特点能用来支持应用域所希望的设计风格。  相似文献   
46.
利用荧光AFLP分子标记技术对26个枣优良品种及1个酸枣品种进行分子鉴别.8对引物共扩增得到886条带,其中特征性条带(某品种特有)112条,缺失条带(某品种缺少)60条,利用这些特殊性条带可有效地对供试材料进行鉴别.从3对引物中选择21条多态性丰富的DNA条带,将其转换成1、0数据,在此基础上开发出了用于枣优良品种鉴别的计算机应用软件.  相似文献   
47.
电子商务的迅速发展和广泛应用,使得会计信息系统由传统的电算化系统向网络会计系统转变。这种转变对传统的会计理论和实务产生了重大影响,当然也会影响到为达到有效的内部控制而采取的组织结构和业务程序,必然对传统的审计产生很大的影响。所以,必须制定与新情况相适应的网络审计准则,以利开展网络审计工作。与此同时,网络审计准则的制定和网络审计的开展将会对网络会计的发展产生积极的推动作用。一、网络审计是网络会计发展的产物网络会计是电算化会计适应电子商务环境的必然结果,它的出现与发展必然对审计产生重大影响。网络会计对审计…  相似文献   
48.
万众期盼,中国PC安全新时代终于恢弘揭幕。2007年6月26日,中国PC产业领导品牌——清华同方安全策略发布会在北京隆重召开。中国电子产业发展研究院副院长李颖、公安部高级信息安全专家缪道期、中国系统工程学会常务理事柳克俊盛情出席,与同方计算机系统本部总经理李健航先生、英特尔杨旭先生、微软李世杰先生以及同方合作伙伴一起,共同见证这一历史性时刻。  相似文献   
49.
薛松 《社区》2012,(13):53-53
最近,网银用户资金不翼而飞的事件经常见诸报端,这使本来对网上购物就有所顾忌的人更是望而生畏了。其实,网银上的钱不会无缘无故地不见的,很多时候都是电脑被病毒攻击,而前提就是用户自己没有注意防范。 目前很常见的“网银间谍”就是木马,木马感染计算机系统后,会创建一个ravtask.exe进程,伪装成某款反病毒软件的进程,麻痹用户。该进程会时刻监控用户是否登录网银,一旦发现,就会将用户登录网银的屏幕截图窃取,同时记录用户的键盘输入信息,之后,恶意程序会将这些窃取到的信息发送至黑客的FTP。一旦被感染的用户进行网上支付时,电脑立刻黑屏,必须重装系统才能开机。  相似文献   
50.
<正>会计电算化内部控制是会计内部控制的深层次的发展。按照实施控制的范围,可以将会计电算化内部控制分为总体控制和运用控制。会计电算化的总体控制是指对计算机会计信息系统的组织、开发、引用等方面的控制。应用控制系统是针对具体的应用系统的程序而设置的各种控制措施,包括输入控制、处理控制和输出控制三个方面。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号