期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
简述计算机保护卡
下载PDF
职称材料
导出
摘要
简单介绍计算机技术在中国教育领域的发展过程,及计算机病毒对教育机构运用计算机教学造成的影响。阐述了技术人员防范计算机病毒主要采用的方法。说明了保护卡的定义及"还原卡"与"保护卡"的关系。对保护卡的分类及工作原理进行了详细描述。对保护卡的安装及注意事项进行了简述。
作者
佟玉林
机构地区
东北电力大学媒体系
出处
《科技资讯》
2014年第33期20-20,共1页
Science & Technology Information
关键词
数据保护卡
计算机
工作原理
注意事项
分类号
TP30 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
赵倩.多媒体教室应用问题的研究[J].高教研究,2013(6).
2
李俊才.运用计算机开展教学活动出现的问题[D].山东工业技术,2011.
3
李启明.大学课堂信息化问题[J].中国教育技术装备,2010(21).
4
郭显德.多媒体课件使用遇到的问题[J].科技信息,2013(19).
1
找回数据保护卡的密码[J]
.新电脑,2003(4):243-244.
2
宋斌磊.
计算机实验室的数据保护方法探讨[J]
.武汉化工学院学报,2000,22(4):78-80.
3
刘晖.
浅析计算机病毒[J]
.现代情报,2004,24(2):86-87.
被引量:1
4
赵文聪.
让节能的脚步离我们更近[J]
.办公室业务,2011(A01):141-144.
5
方正教育网应用方案[J]
.信息网络安全,2004(11):93-94.
6
牛瑞敏.
数据挖掘在国内教育领域应用的研究综述[J]
.中山大学研究生学刊(社会科学版),2016,37(2):193-200.
被引量:7
7
吴建平.
Intenret在中国教育领域的应用[J]
.互联网世界,1998(11):18-19.
8
朱全胜.
安全防范报警监控系统设计方案[J]
.安防科技,2009(11):42-45.
被引量:1
9
李汪丽,蒋玲.
数据挖掘在中国教育领域的应用研究综述[J]
.湖北第二师范学院学报,2010,27(2):55-58.
被引量:6
10
网络新体验 现场“零距离”[J]
.计算机安全,2010(7):15-15.
科技资讯
2014年 第33期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部