首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
教育   8篇
  2008年   1篇
  2007年   2篇
  2006年   3篇
  2005年   2篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
介绍了适合于在校园网上运行的、基于ASP的高校科研管理系统的功能、实现方法和运行环境.使用本系统,可以对科研人员、课题、成果进行有效管理.  相似文献   
2.
随着信息技术的不断普及,原有的罔书馆服务模式已不能完全满足读者的要求.将数据挖掘技术应用在图书馆中,可以为罔书馆的资源组织和管理、服务质量的提升和服务范围的拓宽提供行之有效的技术支持.  相似文献   
3.
信息隐藏技术可以使一些信息通过图像等载体越过防火墙系统.为维护网络的安全,检测网络上传输的图像是否含有隐藏的信息就显得非常重要,但现在检测方法都不太理想,即使检测出有隐藏信息,也提取不出来.本文通过分析几种常见的检测方法的不足,给出了一种思想,能有效的破坏隐藏信息,从而保证网络的安全.  相似文献   
4.
5.
6.
经过锤炼的准确而富有表现力的词语,使诗作锦上添花,千古流传.那么诗歌中的炼字该如何鉴赏呢?本文从以下四个方面进行探究.  相似文献   
7.
介绍了适合于在校园网上运行的、基于ASP的高校科研管理系统的功能、实现方法和运行环境.使用本系统,可以对科研人员、课题、成果进行有效管理.  相似文献   
8.
信息隐藏技术可以使一些信息通过图像等载体越过防火墙系统.为维护网络的安全,检测网络上传输的图像是否含有隐藏的信息就显得非常重要,但现在检测方法都不太理想,即使检测出有隐藏信息,也提取不出来.本文通过分析几种常见的检测方法的不足,给出了一种思想,能有效的破坏隐藏信息,从而保证网络的安全.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号