-
一 前言 现今大学生早已成为电脑消费中一个不容忽视的群体。电脑逐渐走进大学校园的同时,电脑的消费和其对大学生生活的影响也越来越受到社会各界和学生自身的关注。那么...
-
一 前言 现今大学生早已成为电脑消费中一个不容忽视的群体。电脑逐渐走进大学校园的同时,电脑的消费和其对大学生生活的影响也越来越受到社会各界和学生自身的关注。那么...
-
论文关键词:计算机能力 护理专业学生 教学内容 教学方法 创新能力 论文摘要:当前,计算机以飞快的发展速度进入医学领域,在临床中,护理人员掌握计算机能力变得越来越重...
-
论文关键词:计算机能力 护理专业学生 教学内容 教学方法 创新能力 论文摘要:当前,计算机以飞快的发展速度进入医学领域,在临床中,护理人员掌握计算机能力变得越来越重...
-
[论文关键词]:Java 生存现状 分析 [论文摘要]:Java语言作为程序员及所有网络工作者的“宠物”,正以不可阻挡的趋势强势发展。分析Java的前进路程,探讨其生存现状。 Jav...
-
[论文关键词]:Java 生存现状 分析 [论文摘要]:Java语言作为程序员及所有网络工作者的“宠物”,正以不可阻挡的趋势强势发展。分析Java的前进路程,探讨其生存现状。 Jav...
-
[论文关键词]:Java 生存现状 分析 [论文摘要]:Java语言作为程序员及所有网络工作者的“宠物”,正以不可阻挡的趋势强势发展。分析Java的前进路程,探讨其生存现状。 Jav...
-
[论文关键词]:Java 生存现状 分析 [论文摘要]:Java语言作为程序员及所有网络工作者的“宠物”,正以不可阻挡的趋势强势发展。分析Java的前进路程,探讨其生存现状。 Jav...
-
论文关键词:JSP SQL Server CD销售 论文摘要 :随着网络技术与信息技术的发展,因特网与企业经营活动的结合创造了新的网络经济,使企业的经营活动由传统经营模式转向产品...
-
论文关键词:JSP SQL Server CD销售 论文摘要 :随着网络技术与信息技术的发展,因特网与企业经营活动的结合创造了新的网络经济,使企业的经营活动由传统经营模式转向产品...
-
论文关键词:光电技术 教学内容 教学手段 论文摘要:通过对教学实践工作的不断探索与总结,从教学内容安排、教学内容拓展和教学手段运用三个方面对“光电技术”课程的教学...
-
论文关键词:光电技术 教学内容 教学手段 论文摘要:通过对教学实践工作的不断探索与总结,从教学内容安排、教学内容拓展和教学手段运用三个方面对“光电技术”课程的教学...
-
论文关键词:数据恢复 信息安全 对策 论文摘要:我国信息化建设的快速发展,促生了数据恢复行业的发展。阐述了国内外数据恢复技术的现状,分析了甘肃省数据恢复行业的特点...
-
论文关键词:数据恢复 信息安全 对策 论文摘要:我国信息化建设的快速发展,促生了数据恢复行业的发展。阐述了国内外数据恢复技术的现状,分析了甘肃省数据恢复行业的特点...
-
【论文关键词】物流信息;物流信息平台;网格;体系结构 【论文摘要】针对物流企业信息系统的建设现状,提出了物流网格的概念,并基于Globus Tookit的五层沙漏结构搭建六...
-
【论文关键词】物流信息;物流信息平台;网格;体系结构 【论文摘要】针对物流企业信息系统的建设现状,提出了物流网格的概念,并基于Globus Tookit的五层沙漏结构搭建六...
-
论文关键词:声卡 数据采集 MATLAB 信号处理 论文摘要:利用数据采集卡构建的数据采集系统一般价格昂贵且难以与实际需求完全匹配。声卡作为数据采集卡具有价格低廉、开发...
-
论文关键词:声卡 数据采集 MATLAB 信号处理 论文摘要:利用数据采集卡构建的数据采集系统一般价格昂贵且难以与实际需求完全匹配。声卡作为数据采集卡具有价格低廉、开发...
-
论文关键词:信息 安全防护 网络技术? 论文摘要:文章针对计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意...
-
论文关键词:信息 安全防护 网络技术? 论文摘要:文章针对计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意...
-
论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息...
-
论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息...
-
论文摘要:信息技术飞速发展,社会与经济正在快速信息化。这对公安现役部队的信息安全提出了挑战。通过对信息安全现状分析。提出了公安现役部队的应对策略,同时对其建设...
-
论文摘要:信息技术飞速发展,社会与经济正在快速信息化。这对公安现役部队的信息安全提出了挑战。通过对信息安全现状分析。提出了公安现役部队的应对策略,同时对其建设...
-
论文摘要:计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。阐述了攻防实验是对系统风险评估的有效手段,是...
-
论文摘要:计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。阐述了攻防实验是对系统风险评估的有效手段,是...
-
论文摘要:为防止恶意攻击,文章从税控信息加密、税控软件系统在线升级、异常情况处理等方面阐述了进一步提高税控收款机安全性的设计方法 论文关键词:税控收款机;信息加...
-
论文摘要:为防止恶意攻击,文章从税控信息加密、税控软件系统在线升级、异常情况处理等方面阐述了进一步提高税控收款机安全性的设计方法 论文关键词:税控收款机;信息加...
-
论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成...
-
论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成...
- 首页
- 上一页
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 下一页
- 末页
- 共 141页2110条