首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
在Office办公软件中,Word应用既是办公中不可缺少的,也是学习其它应用软件的基础,而其 文档和表格是必不可少的两大部分。本文就其应用技巧和文档安全保护,总结了几点具体运用。  相似文献   

2.
在Office办公软件中,Word应用既是办公中不可缺少的,也是学习其它应用软件的基础,而其文档和表格是必不可少的两大部分.本文就其应用技巧和文档安全保护,总结了几点具体运用.  相似文献   

3.
对Word中一些常见问题如长文档排版,公用模板的操作及格式刷的使用等提出了一些操作技巧供初学者参考。  相似文献   

4.
文档打不开或打开后乱码,是计算机用户处理Word文档时经常遇到的问题。本文首先基于"复合文档二进制结构"对Word文档结构进行了分析,然后针对文档头部遭到破坏,提出了基于文件结构、进行特征匹配的数据恢复方法。该方法经验证具有良好效果。  相似文献   

5.
介绍了几种Wrod文档调用AutoCAD图形的方法与使用技巧,弥补了中文Word绘图功能的不足。  相似文献   

6.
VB创建Word格式化文档   总被引:1,自引:0,他引:1  
以VB创建Word格式化文档为目的,分析了VB中“Application”对象模型和“Document”子对象的结构.详细介绍了在VB中创建Word文档,以及向文档中添加文字、表格、页面设置及输出文档等步骤方法,从而实现了自动组卷系统中输出Word格式的试卷,满足了不需排版直接供印刷使用的高要求.本方法也可用于其它支持ActiveX的开发平台中.  相似文献   

7.
Word97技巧的实现,体现了它在功能上的多样化,操作简易性及行的标准化,提供了编辑与排版的灵活多变,保证了日常行的快速与规范。  相似文献   

8.
本文介绍了用绘图软件Microsoft Visio 2003绘制Word文档用电路图形的方法。应用这种绘图方法所绘制的电路图形在粘贴到Word文档中非常标准美观,且易学易用。因此,它是广大从事电子专业教学人员的绘图工具。  相似文献   

9.
灵活应用邮件合并技巧可以使被合并的邮件文档更加精确、实用.文章以介绍邮件合并操作过程为基础,结合实际应用,通过具体的例子,详细讲述了邮件合并中的应用技巧,为邮件合并的高级应用提供了操作方法.  相似文献   

10.
根据作者多年的AutoCAD图形的应用实践,深入讨论了AutoCAD图形在其它软件中的应用技巧,以期更好的发挥Word、WPS2000等文字处理软件和动画制作软件的功能。  相似文献   

11.
针对国内当前普遍存在的小区安全问题,提出了一种经济、适用、有效的方法:将无线射频识别(Radio Frequency Identification)技术应用在小区的安防系统中,并探讨其应用的现状和前景。  相似文献   

12.
网络安全扫描器的综合分析及概述   总被引:1,自引:0,他引:1  
从网络安全的预防角度分析了网络安全扫描器的工作原理,介绍几种主要的扫描技术,并提出网络安全扫描器的总体结构模型,最后介绍网络安全扫描器的现状,以及当前扫描技术的几个重要方向。  相似文献   

13.
介绍了由PLC及上位机组成的安全联锁保护控制系统 .该系统操作简单 ,功能完善 ,灵敏及可靠性高 ,确保了生产安全、高效率的运行  相似文献   

14.
浅析网络安全技术   总被引:1,自引:0,他引:1  
随着Internet的发展,保障网络安全越来越重要,本文对分析了当前网络使用的主要安全技术,防火墙技术、加密技术、虚拟专用网技术进行了分析。  相似文献   

15.
数据库安全与保护系统的研究   总被引:4,自引:0,他引:4  
结合我国关键部门数据库的使用现状和需求,根据恶意DBMS的威胁模型,提出了一种能够对抗恶意DBMS 的数据库安全与保护系统(DSPS)的体系结构。DSPS的身份认证模块通过主体映射将用户的身份映射为不可信DBMS的帐号。访问控制模块利用完整性锁结构实现元互组级强制访问控制,利用SQL语句分析实现属性级强制访问控制。DSPS还采用了客体映射来防止激活恶意的访问控制代码。另外,为了对抗最难发现的语义级恶意操作,采用国产的可信DBMS作为后备,与不可信的DBMS组成并联结构。DSPS极大地提高了系统对抗恶意DBMS的能力。  相似文献   

16.
针对安卓手机的安全保护机制,提出了一种基于单分组散列函数的数字签名机制和关键资源保护机制相结合的保护方案.首先该方案通过安全文件生成器将关键资源文件的哈希值保存到安全文件中,然后使用数字签名机制保证安全文件不被篡改,最后由关键资源保护机制确保关键资源文件的完整性,其中包括对被篡改的关键资源进行纠错.实验结果表明,本方案不仅能够有效地防止安卓应用程序被篡改,而且增加了逆向攻击的难度.  相似文献   

17.
主要阐述免电源线安防监控传输系统的设计、制作、样机鉴定与工程使用效果。该系统包括信号电源混合器、同轴电缆、信号能量补偿器、信号电源分离器4个部分,传输中不需要电源线,仅仅使用一根同轴电缆就能同时传输电源、视频、音频和数据信号,节省大量传输材料,降低工程造价和维护成本,缩短施工工期。  相似文献   

18.
在分析互联网安全标准现状的基础上,分析对比国外著名标准化组织及先进国家的标准体系,提出了适合我国具体情况的互联网安全生产技术标准体系框架,对我国有关主管部门制定互联网安全生产技术标准具有一定的参考价值。  相似文献   

19.
针对当前区块链安全方面存在数据管理模式不合理、数据共享方案不可靠、智能合约漏洞不易修复和多类型数据隐私保护不完善等问题,分析并总结了国内外关于数据安全管理和隐私保护技术的文献. 从数据存储安全、数据隐私安全、数据访问安全和数据共享安全4个方面来概括目前区块链系统存在的各类安全问题及合理的解决方案,讨论区块链实现数据安全面临的挑战及未来的研究方向,为区块链安全领域相关人员未来的研究工作提供了一定的参考.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号