期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Excel97数据的保护和跟踪监测
下载PDF
职称材料
导出
摘要
探讨了 Excel97数据的保护与跟踪监测 ,为减少和发现输入、计算过程中的错误数据提供了有效方法。
作者
张仁庆
魏文芳
机构地区
郧阳医学院计算机中心
出处
《数理医药学杂志》
2000年第4期356-357,共2页
Journal of Mathematical Medicine
关键词
非法数据
数据监测
IF函数
拒绝非法数据
宏指令
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李雪.
Websense推出统一安全架构TRITON[J]
.信息安全与通信保密,2010,7(5):33-33.
2
李建兵.
SJL05加密机在信息中心的应用[J]
.信息安全与通信保密,2005,27(7):42-43.
3
金显华,赵元庆.
冶金控制网络非法数据入侵监测[J]
.电气应用,2013,32(24):50-53.
被引量:1
4
胡艳梅.
基于SQL Server数据完整性约束的实现[J]
.民营科技,2014(10):82-82.
被引量:1
5
何庆志,张润莲,李豪.
WSNs中基于信任的数据融合方法[J]
.桂林电子科技大学学报,2016,36(6):483-486.
被引量:1
6
平淡.
自己动手找出Excel中的“非法数据”[J]
.电脑爱好者,2017,0(4):48-49.
7
赵军.
基于C语言的测量数据修正技术[J]
.计算机与网络,2013,39(15):48-50.
被引量:1
8
李风芝.
蚁群游走控制的多层网络安全访问实现[J]
.科技通报,2014,30(4):116-118.
9
张丽果.
基于布隆过滤器的字符串模糊匹配算法的FPGA实现[J]
.电子设计工程,2013,21(9):95-98.
被引量:2
10
张婷,郭世杰,杨小伟.
Oracle数据库统计应用的结构设计与维护技巧[J]
.电子世界,2013(8):108-109.
数理医药学杂志
2000年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部