XPSp2中修复IE浏览器
摘要
由于经常有插件的安装和网络记录的备份,使得IE浏览器时常出现各种问题而不能正常工作。遇到这些问题,初级的用户往往选择重新安装IE浏览器来解决,
出处
《电脑与电信》
2005年第6期75-75,共1页
Computer & Telecommunication
参考文献6
-
1阿拉坦仓.特色化建设——民族地区高校图书馆事业发展的战略选择[J].中国图书馆学报,2005,31(4):42-44. 被引量:20
-
2沈小丁.湖南文献信息资源共建共享协作网成立并正式开通[J].图书馆,2004(6):60-60. 被引量:8
-
3陈传夫,王静.馆际互借版权问题研究[J].江西图书馆学刊,2004,34(1):3-6. 被引量:42
-
4张晓青.网络环境下区域性高校图书馆信息资源共建共享体系的构想[J].现代图书情报技术,2003(5):68-70. 被引量:27
-
5陈传夫,韦景竹.学位论文传递的知识产权研究[J].新世纪图书馆,2003(4):12-16. 被引量:32
-
6胡京波.关于民族地区图书馆实现文献信息资源共建共享的思考[J].图书馆论坛,2001,21(6):14-17. 被引量:17
二级参考文献32
-
1阿拉坦仓.人本管理——大学图书馆管理的瓶颈[J].大学图书馆学报,2004,22(5):7-10. 被引量:26
-
2.高等学校知识产权保护管理规定.1998年12月1日教育部部长办公会议讨论通过,1999年4月8日中华人民共和国教育部第3号令发布施行,第13条[Z].,..
-
3.中国科学院保护知识产权的规定[Z].,1993年1月27日第17条..
-
4.中国科学院保护知识产权的规定[Z].,1993年1月27日第4条..
-
5.《中国优秀博硕士学位论文全文数据库》简介[Z].,..
-
6Interlibrary Loan Code for the United States. Approved by the RUSA Board of Directors ,January 2001.
-
7Georgia K Harper . Copyright in the Electronic Age:In terli brary loan, http://www. nd. edu/- ladvance/ac cess/issues / 1998 / January / copyright. htm.
-
8The IFLA Position on Copyright in the Digital Environment.Approved by the IFLA Executive Board, August 2000.
-
9International Lending and Document Delivery: Principles and Guidelines for Procedure, Major revision 2001, Approved by IFLA.
-
10Licensing Principles, Approved by IFLA's Executive Board,March 2001.
共引文献133
-
1曹树人,党跃臣.学位论文馆际互借的知识产权风险及其规避[J].大学图书馆学报,2007,25(6):56-60. 被引量:9
-
2沈丽红.文献传递服务中的版权策略[J].河北旅游职业学院学报,2009,14(4):88-90.
-
3张静.图书馆文献资源共建共享的几点思考[J].黑龙江史志,2013(15):212-212.
-
4徐学梅.高校图书馆在信息资源建设中遭遇的知识产权问题探析[J].新课程学习(中),2010(11):153-153.
-
5张晓青.论分布式海量存储体系的构建[J].莱阳农学院学报,2004,21(3):256-258. 被引量:1
-
6杨峰.网络环境下区域性科技信息资源的共建共享[J].科技情报开发与经济,2004,14(10):54-56. 被引量:6
-
7李小萍,李淑英.高校图书馆文献资源浪费现象浅析[J].科技情报开发与经济,2004,14(10):64-65. 被引量:2
-
8郭秦茂.关于建立陕西高校图书馆文献信息资源共建共享体系的思考[J].现代情报,2004,24(11):28-30. 被引量:8
-
9唐研,王志诚,李景岭.网络化信息服务体系的构建与实施[J].农业图书情报学刊,2005,17(2):28-30. 被引量:5
-
10连念.学位论文档案开发利用中若干法律问题探讨[J].档案学研究,2005(1):19-23. 被引量:5
-
1KentuckyFC.网络记录的历史正在消失[J].科技创业,2012(10):86-86.
-
2侍昌江,梁春阳,孟敏.交换芯片在智能电网录波及网络记录装置中的应用[J].单片机与嵌入式系统应用,2014,14(3):70-72.
-
3陆睿.赢得大数据时代主动权——得数据者得“天下”[J].当代党员,2014,0(8):12-13.
-
4白雪飘飘.缤纷校园网络行 用网络记录青春岁月[J].网友世界,2007(12):37-41.
-
5令狐大智,李陶深.一种基于模糊理论的自适应入侵检测方法[J].微电子学与计算机,2007,24(9):36-38. 被引量:3
-
6魏勇,宋小会,许伟国,李俊刚.智能变电站过程层网络采用EPON技术实用性研究[J].电气技术,2011,12(10):15-19. 被引量:10
-
7孟小峰,林东岱.数据开放与隐私管理专题前言[J].软件学报,2016,27(8):1889-1890. 被引量:2
-
8康松林,刘乐,刘楚楚,廖锓.多层极限学习机在入侵检测中的应用[J].计算机应用,2015,35(9):2513-2518. 被引量:18
-
9王恩源,王阿川.基于Struts框架的毁林案件勘验记录管理系统的设计与开发[J].哈尔滨职业技术学院学报,2009(6):120-121.
-
10GAO Xiang WANG Min ZHAO Rongchun.A Framework for an Adaptive Anomaly Detection System with Fuzzy Data Mining[J].Wuhan University Journal of Natural Sciences,2006,11(6):1797-1800. 被引量:1