首页 > 论文期刊知识库 > 计算机应用基础终结性考试论文及Ppt本科

计算机应用基础终结性考试论文及Ppt本科

发布时间:

计算机应用基础终结性考试论文及Ppt本科

浅谈信息管理与知识管理摘要:通过信息管理、知识管理概念的比较分析,论述了知识管理与信息管理的区别与联系,阐述了知识管理在管理的对象、管理的方式和技术以及管理的目标上的拓展、改进和深化。最后得出结论:知识管理是信息管理适应知识经济时代发展的必然结果,知识管理是信息科学发展中新的增长点。关键词:信息管理;知识管理;比较研究l信息管理与知识管理的概念1.1信息管理的概念。‘信息管理’,这个术语自20世纪70年代在国外提出以来,使用频率越来越高。关于 魏 管理”的概念,国外也存在多种不同的解释。尽管学者们对信息管理的内涵、外延以及发展阶段都有着种种不同的说法,但人们公认的信息管理概念可以总结如下:信息管理是个人、组织和社会为了有效地开发和利用信息资源,以现代信息技术为手段,对信息资源实施计划、组织、指挥、控制和协调的社会活动。既概括了信息管理的三个要素:人员、技术、信息;又体现了信息管理的两个方面:信息资源和信息活动;反映了管理活动的基本特征:计划、控制、协调等。通过对国内外文献资料的广泛查阅,发现人们对信息管理的理解表现在以下五种不同含义:信息内容管理,信息媒体管理,计算机信息管理,管理信息系统,信息产业或行业的队伍管理。l.2知识管理的概念。关于知识管理的定义,在国内外众{5{纷纭。在国外,奎达斯认为,知识管程,以满足现在或将来出现的各种需要,确定和探索现有和获得的知识资产,开发新的机会。巴斯认为,知识管理是指为了增强组织的效绩而创造、获取和使用知识的过程。丹利尔�6�1奥利里认为,就唇降组织收到的各种来源的信息转化为知识,并将知识与人联系起来的过程。马斯认为,知识管理是—个系统的发现、选择、组织、过滤和表述信息的过程,目的是改善雇员对待特定问题的理解。美国德尔集团创始人之一卡尔�6�1费拉保罗认为,知识管理就是运用。是为企业实现显性知识和隐性知识共享提供的新途径。而如何识别、获取、开发、分解、储存、传递知识,从而使每个员工在最大限度地贡献出其积累的知识的同时,也能享用他人的知识,实现知识共享则是知识管理的目标。在国内,乌家培教授认为,知识管理是信息管理发展的新阶层,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人连结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智能进行创新,以赢得竞争优势。他指出。对于知识管理的研究,最宽的理解认为,知识管理就是知识时代的管理,最窄的理解则认为,知识管理只是对知识资产(或智力资本)的管理。2信息管理与知识管理的联系信息管理是知识管理的基础,知识管理是信息管理在深度和广度上的进一步深化和发展。信息管理为知识管理提供了坚实的基础,因为共享信息是其关键因素之一,因而如果—个组织不能进行有效的信息管理就不可能成功地进行知识管理。首先,知识管理需要信息管理理论与技术的支撑。知识管理的杨 黾知识仓嘶,知识仓! 是一个连续不断的过程。在知识经济时代,知识已成为一种基本的生产资料,但知识的创新离不开信息,而知识不能简单地从所得数据进行归纳概括中产生,由知识与信息的互动性决定了信息资源演变成为知识资源的过程中,不可避免地需要运用信息管理理论与技术对信息资源进行感知、提取、识别、检索、规划、传递、开发、控制、处理、集成、存储和利用,通过学习过程与价值认知使信息转化为知识。信息管理理论和技术的发展为知识的采集与加工、交流与共享、应用与创新提供了得天独厚的环境和条件,为知识管理项目的实施奠定了坚实的基础。因此,知识管理与信息管理是相互依存的。其次,知识管理是对信息管理的扬弃。这主要表现在三个方面:一是传统的信息管理以提供一次、二次文献为主,而知识管理不再局限于利用片面的信息来满足用户的需求,而是对用户的需求系统分析,向用户提供全面、完善的解决方案,帮助用户选择有用的文献,提高知识的获取效率。二是传统的信息管理仅局限于对信息的管理,而忽视对人的管理。其实在信息获取的整个流中,人才是核心。知识管理认为对人的管理既可以提供广泛的知识来源,又可以建立良好的组织方式用以促进知识的传播,这适应了知识经济时代的要求。三是姗识管理通过对知识的管理。抛弃了信息管理中被动处理信息资源的工作模式,它与知识交流、共享、创新和应用的全过程融合,使知识管理成为知识创新的核心能力。第三,知识管理是信息管理的延伸与发展。如果说售息管理使数据转化为信息,并使信息为组织设定的目标服务,那么知识管理则使信息转化为知识,并用知识来提高特定组织的应变能力和创新能力。信息管理经历了文献管理、计算机管理、信息资源管理、竞争性情报管理,进而演进到知识管理。知识管理是信息管理发展的新阶段,它同信息管理以往各阶段不一样,要求把信息与信息、信息与活动、信息与人联结起来,在人际交流的互动过程中,通过信息与知识(除显性知识外还包括隐性知识)的共享,运用群体的智慧进行创新,以赢得竞争优势。3信息管理与知识管理的比较研究信息管理与知识管理的主要区别:3.1信息管理活动主要涉及到信息技术和信息资源两个要素,而知识管理除信息技术和信息资源之外,还要管理人力资源。知识管理的目标就是运用信息技术、整合信息资源和人力资源,促进组织内知识资源的快速流动和共享。有效的控制显性知识(信息资源)和隐性知识(人力资源)的互相转化,实现知识创新。3.2从管理对象看,信息管理着重显性知识(信息资源)的管理,而知识管理着重隐性知识(信息资源)的管理与开发。3信息管理的工作重心是解决社会信息流的有序化、易检性和信息资源的整合问题。主要是通过对信息的收集、加工与处理,形成高度相关、比纳与检索和利用的信息资源。知识管理的工作重心是对信息进行分析、综合和概括,把信息提升为对用户决策有重大价值的知识资源,实现知识发现、知识创造和知识利用。4信息管理强调信息的加工、保存和服务;知识管理则以知识的共享、创新和利用为核心。传统戏系管理比较偏重于信息、知识资源的收集、整理、分析、传递、利用,把显性知识看作管理的唯一对象,忽略了知识包断。知识管理把信息管理的平台,机械的方式变为动态的知识创新活动,从而把信息管理提高到—个更高的层次。4信息管理向知识管理的转化知识管理是信息管理过程中的产物,也就是说知识管理是信息管理发展的—个新阶段。概括地说,知识管理是随着人们对资源认识的不断深化和管理能力的不断提高而产生和发展起来的,是人力资源管理和知识资源管理的高级化合物,代表了信息管理的发展方向。从信息管理到知识管理,大致经历了三个阶段:2O世纪40年代及40年代以前,被称为文献信息的管理阶段,也被称为传统的手工方式的信息管理阶段;20世纪50年代至80年代初,由于信息总量的迅速增加,信息涌流的严峻形势使信息处理技术受到高度重视,信息系统和办公自动化系统被广泛应用,这是信息技术管理阶段;20世纪8O年代至90年代中期,以信息资源和信息活动的各种要素为管理对象的这—时期,被称为信息资源管理阶段。自1995年以来,在现代怠息技术与网络技术的作用下,进入了知识管理阶段,即信息管理的综合集成阶段,它标志着信息管理扩大到了知识管理的应用领域。从信息管理到知识管理的转化是管理理论与实践中“以人为本”的管理的进一步体现。人成为知识管理的对象,也是知识管理的目的。知识管理是信息管理适应经济时代发展的必然结果和趋势,是信息科学发展中新的增长点,是信息科学的实质、目标和任务的充分体现。实行知识管理,推进信息化建设,标志着人类社会开始进入全球经济—体化的知识文明时代。参考文献[1]何平.高洁.信息管理概论[M].北京:科学出版社,2007。4[2]郭阳.信息管理系统与知识管理系统之比较[J]情报杂志.2006,~2.

计算机ppt论文我只对个人发送。

计算机ppt论文我想我可以帮到你~!

计算机病毒论文计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。计算机病毒是在什么情况下出现的?计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:(1)计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。(2)计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。(3)微机的普及应用是计算机病毒产生的必要环境1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。计算机病毒的来源有哪些?(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。参考资料:还有很多:自己看吧

计算机应用基础终结性考试论文及Ppt专科

考一些电脑的基本操作,是实操类的考试

和计算机二级有点类似,但是要简单些。其实考的都是world、Excel、PPT的基本操作,但是一定要细心。如果你已经有了计算机二级证书,那就可以申请免考。

我有计算机专科的毕业论文

百度文库

计算机应用基础终结性考试论文PPT

《计算机应用基础》课件--燕子老师Blog2007年3月10日 以下是《计算机应用基础》的电子课件,计算机应用基础课件使用方法: 1、直接点击链接在线观看,可能速度计算机应用基础课件(完整版) CSDN 下载频道2009年2月23日 计算机应用基础课件(完整版) 电子书手册源码CSDN 下载频道《计算机应用基础》课件文件格式: Microsoft Powerpoint - HTML 版计算机应用基础电子课件PPT2009年12月6日 第一章 计算机基础知识计算机发展与应用介绍了计算机发展的历史与趋势、计算机的分类、计算机的特点以及计算机的应用领域。计算机应用基础课件计算机中信息的表示介绍了

学习电脑要从最基础的开始学。学电脑是在家自学的感觉最好。最基本的学习步骤包括以下四个方面:第一步:学会启动电脑。把电脑的各个部分都连接好之后,检查主机和显示器的电源线是否已经接好,然后就可以启动电脑了。主机的电源开关一般在主机的面板上,上面标有POWER的字样,按下即可接通主机的电源,然后再打开显示器的电源开关。接通主机的电源后,电脑首先要进行自我检测,简称自检。这时,会在显示器的屏幕上看到一些英文语句,这就是电脑自我检测情况的显示,它告诉我们这台电脑都有哪些硬件设备,是些什么型号的,同时检查电脑的各个外部设备是不是有故障,接线是不是正确等等。如果电脑安装的操作系统是Windows10,屏幕上将显示出一个Windows10的启动界面,再稍微等候一会儿,屏幕上将出现一个欢迎画面,之后,屏幕上就会出现Windows10的桌面,表示Windows10系统已经成功启动了。通过Power按钮启动电脑的方式叫做冷启动。电脑正常启动之后,就等候下达工作命令了。第二步:学会用鼠标发号施令。鼠标是一种目前最流行的指针控制设备,体积很小,适于手握,而且非常容易使用,以致于孩子们也能很快掌握。通过移动鼠标,可以指向电脑屏幕上的目标,然后按动一下鼠标按钮,就可以向电脑发送命令。也可以按住鼠标按钮并在屏幕上拖动目标到应该放置的位置,然后放开鼠标按钮。当用电脑处理图形、图像时,拖动方法是非常简捷方便的。在鼠标垫上移动鼠标,是让鼠标下面的光源发出的光经过鼠标垫反射后,由鼠标接收为移动信号,并向电脑发送鼠标移动的信息,就可以把屏幕上的鼠标指针移动到对应于鼠标移动的位置上。由于鼠标用起来非常直观灵便,所以现在大多数软件都大量运用鼠标进行操作,包括系统软件和应用软件等。要让电脑按你的旨意运行,必须首先学会用鼠标发号施令。鼠标的正确卧放方法是:食指和中指轻轻放在鼠标的左右键上,拇指和无名指、小指放在鼠标的两侧,手掌心自然正对鼠标,手腕轻放在桌面上。用手握住鼠标在鼠标垫上轻轻滑动,你会发现屏幕上有一个箭头也跟着移动,这个箭头叫做鼠标指针。用食指迅速地按下鼠标左键,然后快速释放,叫做单击。平时所说的单击鼠标或单击,一般指的是单击鼠标左键,其实右键也可以有单击操作。方法是用中指迅速地按下鼠标右键,然后快速释放。快速按下鼠标左键,然后迅速松开两次,叫做双击。把鼠标指针移动到要拖动的目标上,然后按住鼠标左键不放病移动鼠标到其它位置,最后松开鼠标,目标就会移动到当前鼠标指针所在的位置。这叫做拖拽。在Word2010中,当鼠标指针显示为插入点时,按住鼠标左键不放病移动鼠标到其它位置,最后松开鼠标,鼠标拖动包含的区域就会变成蓝底,表示这个区域已经被选中。可以通过软件很方便、准确地对这个区域进行剪切、复制、删除等操作。第三步:学会用键盘打字。除了鼠标之外,控制电脑的另一种必不可少的方法是使用键盘输入指令或数据。电脑的大部分输入是文本数据,键盘就是把文本数据输入电脑最普通、最常用的设备,我们可以借助键盘上的字母键和数字键输入文本。使用键盘来输入命令或数据比使用鼠标要复杂一些。键盘上有一百多个键,又不是按字母顺序排的,位置很难记,如果每次输入,都要先低头盯着键盘找到需要按的键在什么位置再输入,然后再抬头检查屏幕上自己输入的字是否正确,不仅累人,而且效率也不高。键盘上有用途各不相同的一些功能键。在操作电脑时,可以按这些键进行操作,而且还可以把两个以上的键同时按下以实现某种功能,叫做组合键。如:Shift+A、Ctrl+C、Ctrl+Alt +F1等。制表键:通常情况下,按这个键可以使插入点向右移动几个字符的位置。大写锁定键:用来锁定字母为大写状态。上档键:在打字键区,有30个键上有两个字符,上档键与这些键结合,可以键入键位上部的字符。控制键:与其它键结合,形成控制命令。换档键:与其它键结合,组合成各种复合控制键。空格键:键盘上最长的一个键,用来输入一个空格,使插入点向右移动一个字符的距离。回车键:确认把命令或数据输入电脑,录入文字时,按回车键可以把插入点产生一个新的段落。退格键:按一次退格键,屏幕上的插入点在现有位置退回一格,并删除退回的那一格内容。正斜杠:输入命令参数。反斜杠:输入目录路径。Windows键:打开【开始】菜单,选择所需要的菜单命令。应用程序键:相当于单击鼠标右键,打开当前所选对象的快捷菜单。取消键:撤销某项操作、退出当前环境或返回到原来的菜单。屏幕打印键:把当前屏幕上的内容复制到剪贴板中,滚动锁定键:在电子表格软件中,按一下,锁定光标移动键,使之带动整个电子表格移动,屏幕停止滚动。插入键:切换插入与改写状态。删除键:删除当前插入点处的字符,插入点右边的所有字符会向左移动一个字符的位置。首键:插入点移动到屏幕的左上角。尾键:插入点移动到当前行最后一个字符的右边。翻页键:把插入点移到上一页或下一页。光标移动键:把插入点向上、下、左、右移动一个字符的位置。数字锁定键:按一下,数字锁定指示灯亮,小键盘区可以用来输入数字。正确的打字姿势非常重要,否则容易疲劳,影响打字速度,而且时间一长就会形成不良习惯,影响身体健康。其次,必须掌握高效的打字方法,也就是盲打。正确的打字姿势,是面向电脑,身体坐正。›当坐在椅子上时,腰要挺直,上身稍向前倾,双脚自然放平,切不可弯腰驼背,另外,还要注意电脑台和椅子的高度要合适,否则会很不舒服。其次,击键时手指要保持弯曲,稍微向上拱起,指尖后的第一关节略呈弧形,分别放在八个基准键位中央。第三,击键时手指要垂直击键,不要压键,不要让手指趴在键上,击键时用力部位主要是指关节,而不是用手腕,也就是说要靠手指屈伸完成击键动作。第四,手指击键时要有弹性,击键时要以指尖垂直向键盘按下,并立即反弹,手指在键上停留的时间不要太长。位于大键盘中央的A、S、D、F、J、K、L、;八个键是按键输入时最基本的键位,左右手的食指和小指分别放在这八个基本键位上,两个大拇指放在空格键上。然后把键盘上的打字键区划分为几个部分,每个手指负责其中的一部分或几部分。比如说:左手食指的手指分区为4、5、R、T、F、G、V、B八个键位,而右手食指的手指分区为6、7、Y、U、H、J、N、M八个键位,左右手的中指、无名指和小指一般只负责从上到下斜向排列的四个键。还有一些功能键,如换档键、控制键、制表键、Windows键等,按照左右位置,分别由左手和右手的两个小指负责,最下面一排中最长的那个空格键由左手和右手的大拇指负责。因为小键盘区和功能键区的键位跨度很大,按键时手肯定要离开键位,就不做特定要求了。学打字要从八个基本键位开始练习,每次击打任何一个键的时候,手指要回到八个基本键位上来。这八个基本键就是打字的根据地。第四步:现在关机。在学习了如何启动电脑,如何通过鼠标、键盘等设备操纵电脑进行工作后,来学习控制电脑的最后一步——关闭电脑。电脑关机的操作过程与关闭电视机有明显的不同。Windows10在关闭系统时需要把一些当前状态、最新设置等信息保存到硬盘中,直接关闭电源将无法保存这些信息,这可能会影响下次的启动。不正确的关机方式不仅可能丢失自己辛辛苦苦刚刚完成的工作成果或某些重要信息,而且可能造成毁损电脑这样严重的后果。现在这个时代离不开电脑,如果没有电脑就不能高效地工作了,零五年有位电脑用户就是因为电脑坏了,着急上火,体温四十度,好几天都没好。所以,对待关机这样简单的事情,不能只图方便,草率行事。在Windows10操作系统下,正确的关机步骤是这样的:单击(“单击鼠标”或“单击”,一般指的是单击鼠标左键)桌面左下角的【开始】按钮,这个按钮上方的屏幕上将弹出一个菜单,在这个菜单中的最底部可以找到【电源】选项。把鼠标指向菜单最下面的【电源】选项,然后单击鼠标左键。此时会出现子菜单,在这个子菜单中,用鼠标单击【关机】选项,稍微等候一会儿,新的电脑主机上的电源指示灯就会自动熄灭。在电脑操作中,切勿关机后马上又开机,这一举动几乎与突然断电又瞬间突然来电带来的恶果差不多,容易毁坏磁盘、主板和中央处理器。希望我能帮助你解疑释惑。

WIN=WINDOWS是系统的意思WORD是word文档的意思PPT是幻灯片就是两个办公软件+计算机应用基础的意思

计算机应用基础终结性考试论文

·免费[网络论文]|校园图书馆网络架构论文--do·免费[网络论文]|无线局域网的构建及其安全防·免费[网络论文]|无线局域网论文--doc文档·免费[网络论文]|互联网信息作为现有技术的界·免费[网络论文]|校园网建设要以用为本·免费[网络论文]|论计算机网络犯罪·免费[网络论文]|基于校园网的高校教育信息系·免费[网络论文]|论校园网的建设和管理·免费[网络论文]|校园网络安全初探·免费[网络论文]|完整的Windows 2000服务配置免费下载的可以,网址

校园内部合理化局域网设置的研究俺们当年就有人做这个题目

我有大专计算机应用基础毕业论文

计算机应用基础终结性考试论文文档

·免费[网络论文]|校园图书馆网络架构论文--do·免费[网络论文]|无线局域网的构建及其安全防·免费[网络论文]|无线局域网论文--doc文档·免费[网络论文]|互联网信息作为现有技术的界·免费[网络论文]|校园网建设要以用为本·免费[网络论文]|论计算机网络犯罪·免费[网络论文]|基于校园网的高校教育信息系·免费[网络论文]|论校园网的建设和管理·免费[网络论文]|校园网络安全初探·免费[网络论文]|完整的Windows 2000服务配置免费下载的可以,网址

朋友,我可以帮你

计算机应用基础 Microsoft Word 文档 (2)_百度文库 _LFkVvrj1nWYzC7uvCuQrBIrpH_XVPWfjwsf96deTUEAS6W6C6JaDRZglYd1Rc9TRn98Oux2LVpafpdOQ-ikPCPXtzLqXcvUq7K

  • 索引序列
  • 计算机应用基础终结性考试论文及Ppt本科
  • 计算机应用基础终结性考试论文及Ppt专科
  • 计算机应用基础终结性考试论文PPT
  • 计算机应用基础终结性考试论文
  • 计算机应用基础终结性考试论文文档
  • 返回顶部