excel2020基本使用的教程

excel2020基本使用的教程
excel2020基本使用的教程

excel2020基本使用的教程

excel2010基本使用的教程:

基本使用教程3:每一个菜单下就直接把所有的工具给显示出来了,这样方便查找和使用,如果想让工具隐藏,只显示菜单,可以

双击任意个菜单名称,再双击一下就将工具显示出来了,变化情况

如下。

基本使用教程4:保存、打印、新建等功能在【文件】菜单下。

基本使用教程5:保存的快捷键再最上侧,还有返回键。

基本使用教程6:菜单栏里面的工具栏显示了大部分常用的,如

果要做详细的修改,在每个工具栏下有一个小箭头符号,以开始菜

单下的字体为例,点击字体右下角的小箭头符号就可以打开【设置

单元格格式】对话框。其他的都类似。

基本使用教程7:单元格的数据输入、编辑之类的和03版的几

乎一样。

基本使用教程8:其中画图功能有了很大的提高,比如输入数据后,选中数据,直接在【插入】-【图表】里面选择你想要插入的类型,就可以出来很好的效果。

基本使用教程9:选中画出图表的边框,工具栏多了一个【图表

工具】,里面有【设计】【布局】【格式】,这些都可以直接给你

画出的图表进行美化,不用太多的技能都能画出很美观的图片。

基本使用教程10:其他的主要是多看看工具栏里面工具的作用,很快你就会上手的,用了之后你会觉得10版比03版用起来更顺手,更简单。

基本使用教程11:关于关闭,在窗口右上侧有两排关闭,最大

化最小化按钮,最上面一排操作的是Excel整个软件的,下面的一

排操作的是当前窗口显示的工作表。

drozer使用详解

Mercury(Android APP 应用安全评估) Mercury 是一款优秀的开源Android APP应用安全评估框架,它最赞的功能是可以动态的与android设备中的应用进行IPC(组件通信)交互。 一、安装与启动 1. 安装 (1)windows安装 第一步:下载Mercury 2.2.2 (Windows Installer) 第二步:在Android设备中安装agent.apk adb install agent.apk (2)*inux安装(Debian/Mac) apt-get install build-essential python-dev python-setuptools #以下步骤mac也适合 easy_install --allow-hosts https://www.360docs.net/doc/9b6737726.html, protobuf==2.4.1 easy_install twisted==10.2.0 (为了支持Infrastructure模式) wget https://www.360docs.net/doc/9b6737726.html,/assets/415/mercury-2.2.2.tar.gz tar zxvf mercury-2.2.2.tar.gz easy_install mercury-2.0.0-py2.7.egg 2. 启动 有三种方式 (1)USB方式的 第一步:在PC上使用adb进行端口转发,转发到Mercury使用的端口31415 adb forward tcp:31415 tcp:31415 第二步:在Android设备上开启Mercury Agent 选择embedded server-enable

drozer简介及使用

d r o z e r简介及使用 Prepared on 24 November 2020

目录 1 Drozer简介 drozer是一款针对Android系统的安全测试框架。Drozer可以通过与Dalivik VM,其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段,或者部署于你的组织的android应用程序和设备暴露出不可接受的安全风险。 drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,drozer能够生产shellcode帮助你部署drozer代理作为一个远程管理工具,最大化对设备的利用。 更快的Android安全评估 drozer可以大大缩减Android安全评估的耗时,通过攻击测试暴露Android APP的漏洞。 基于真机的测试 drozer运行在Android模拟器和真实设备上,它不需要USB调试或其他开发即可使用。 自动化和扩展 drozer有很多扩展模块,你可以找到他们进行测试以发现Android安全问题。 2 Drozer的特点

3 Drozer的安装 硬件要求 1.一台PC(运行Windows,Linux,MacOS均可); 2.一台Android设备或者Android模拟器(以上); 安装准备 PC上需要安装: 1.JRE或者JDK; 2.Android SDK; 3.Adb; 4.Java; 安装控制台 直接下载Windows平台下安装包直接解压安装(Linux,Mac OS平台参见软件指导书)。 安装客户端代理 通过adb将安装于被测试的android设备。(先将设备与PC连接,且PC能正确识别设备) 4 drozer的使用 启动agent,使用drozer连接客户端agent drozer命令

《计算机与网络安全课程实验》教学大纲

《计算机与网络安全课程实验》教学大纲 课程编号:CE5002 课程名称:计算机与网络安全课程实验 英文名称:Comprehensive Experiment of Computer and Network Security 学分/学时:1/16 课程性质:专业必修 适用专业:信息安全、网络工程建议开设学期: 5 先修课程:计算机通信与网络、网络计算、随机过程与排队论、网络存储及讨论、网络程序设计、网络运行与维护、计算机与网络安全、协议分析与设计、组网工程 开课单位:网络与信息安全学院 一、课程的教学目标与任务 随着Internet 的迅猛发展,网络与信息安全问题日益突出。病毒肆虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作。据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。漏洞挖掘与防御技术是当今信息安全专业教学过程的重要组成部分,是学生对所学专业建立感性认识、巩固所学理论知识、培养专业技能和实际工作能力的重要环节。通过课程的学习,可加强防范对信息资源的非法访问和抵御黑客的袭击,提高抗威胁能力,最大限度的减少或避免因信息泄露、破坏等安全问题所造成的经济损失及对其形象的影响。使同学了解本专业实际的知识,培养学生理论联系实际及初步的独立工作能力,为今后从事信息安全相关工作打下基础 新增的课程实践环节,通过内容讲解、现场演示与实践动手操作,复现漏洞分析的成因,帮助学生深入了解常见的漏洞挖掘及利用技术,培养学生主动发现入侵,并设计防御的能力。 二、课程具体内容及基本要求 实验课程内容主要包括如下内容: 1.综合工程设计的基本过程 第1次课(4学时):Android环境Drozer渗透测试框架使用方法 1. 渗透测试框架Drozer的体系结构和功能模块的总体介绍; 2. 渗透测试框架Drozer漏洞扫描引擎和典型Module检测模块的使用方法介绍与实例 - 1 -

android渗透培训--apk渗透测试方法-基础

安卓App渗透测试方法--基础 1.基本设置 1.1 ADB连接: 模拟器自带开启ADB服务,电脑使用 adb devcies 即可查看存在的模拟器 1.1.1.手机WIFI (1)准备条件:手机必须已经root,下载一个终端模拟器用于输入命令。 (2)手机接入wifi。 (3)运行终端模拟器开始绑定adb端口,依次输入以下命令: su setprop service.adb.tcp.port 5555 stop adbd start adbd (4)获取手机内网IP,可以直接在终端模拟器输入 netcfg /ip a来查看,或者通过你的wifi管理后台查看。 1.1.2电脑 adb connect 172.17.233.2:5555 adb devices adb shell 安装软件 将apk放到platform文件夹中(可将adb加入系统环境变量,就不必每次切换到platform目录) adb install aa.apk

1.2设置代理 1.2.1模拟器-设置emulator代理: emulator.exe -http-proxy 127.0.0.1:8888 @Android422 错误提示:FATAL:.//android/base/sockets/SocketWaiter.cpp:88:Check failed: isValidFd(fd). fd 1032 max1024 解决方法: 添加-no-audio emulator.exe -http-proxy 127.0.0.1:8888 -no-audio @Android422 或 虚拟机内设置代理 setting--APN 10.0.2.2:8888 1.2.2 手机wifi设置代理 setting-wifi-修改-代理-手动 主机名:电脑ip 端口:8888 2.渗透测试工具配置 2.1 drozer 配置 adb forward tcp:31415 tcp:31415 //drozer的端口是31415,所以要做端口转发 然后在模拟器上运行droxer Agent,打开drozer 服务(需要安装drozer-agent apk) drozer console connect 手机ip //drozer 连接 注:除了drozer,渗透测试框架还有:mercury,appie等,使用方法类似。

App安全测试说明

App安全测试说明 一、安装包测试 1.1、关于反编译 目的是为了保护公司的知识产权和安全方面的考虑等,一些程序开发人员会在源码中硬编码一些敏感信息,如密码。而且若程序内部一些设计欠佳的逻辑,也可能隐含漏洞,一旦源码泄漏,安全隐患巨大。 为了避免这些问题,除了代码审核外,通常开发的做法是对代码进行混淆,混淆后源代码通过反软件生成的源代码是很难读懂的,测试中,我们可以直接使用反编译工具(dex2jar和jd-gui 工具)查看源代码,判断是否进行了代码混淆,包括显而易见的敏感信息。 1.2、关于签名 这点IOS可以不用考虑,因为APP stroe都会校验。但Android没有此类权威检查,我们要在发布前校验一下签名使用的key是否正确,以防被恶意第三方应用覆盖安装等。可使用下列命令检查: jarsigner -verify -verbose -certs apk包路径 若结果为“jar 已验证”,说明签名校验成功。 1.3、完整性校验 为确保安装包不会在测试完成到最终交付过程中因为知足者趾问题发生文件损坏,需要对安装包进行完整性校验,通常做法是检查文件的md5值,而且一般可以通过自动化做校验。 1.4、权限设置检查 一般用户对自己的隐私问题十分敏感,因此,我们需要对APP申请某些特定权限的必要性进行检查,如访问通讯录等。对于没有必要的权限,一般都建议开发直接支除。 Android:直接检查manifest文件来读取应用所需要的全部权限,并结合需求进行校验此权限是否为必须的。manifest文件的修改也需要关注,在增加新权限前需要进行评估。 IOS:没有类似manifest文件来查看,IOS的用户权限只有在用户使用APP到了需要使用的权限时,系统才会弹出提示框,提示用户当前APP需要访问照片、联系人列表等组件。我们可以扫描代码来查看项目工程中有哪些权限设置。通过搜索关键类名,如通讯录一般需要访问ABAddressBookRef,照片是UIImagePickerController等。如果是纯黑盒测试,则必须覆盖到所有代码路径才能保证没有遗漏,也可使用代码覆盖率测试判断是否覆盖。

PubMed中文使用手册

PubMed中文使用手册 (一)PubMed简介: PubMed是美医学图书馆(NLM)下属的生物技术信息中心(NCBI)开发的、基于WWW的查询系统。 PubMed是NCBI Entrez数个数据库查询系统下中的一个。 PubMed是提供免费的MEDLINE、PREMEDLINE与其他相关数据库接入服务,MEDLINE是一个拥有1亿字条的巨大数据库。 PubMed也包含着与提供期刊全文的出版商网址的,来自第三方的生物学数据,序列中心的数据等等。 PubMed提供与综合分子生物学数据库的与接入服务,这个数据库归NCBI 所有,其容包括:DNA与蛋白质序列,基因图数据、3D蛋白构象,人类孟德尔遗传在线。

(二)页面介绍:(更新很快,但其容变化一般不大) 在你的浏览器中的URL地址框中健 入https://www.360docs.net/doc/9b6737726.html,/pubmed/ 并单击回车键后,你将进入Pubmed的主页面。如图: 1. 主页面左侧框的介绍(注:Cubby和tutorial为最新加 入的) MeSh Browser你可以用它来分层浏览MesH表 Single Citation Matcher通过填表的形式输入期刊的信息可以找到某单篇的文献或整个期刊的容。

Batch Citation Matcher用一种特定的形式输入期刊的信息一次搜索多篇文献。 Clinical Queries这一部分为临床医生设置,通过过滤的方式将搜索的文献固定在4个围:治疗、诊断、病原学与预后。 Old PubMed(使用以前的PubMed查询方式) 关于每一项的具体使用方法,后面将会有详细介绍。 Related Resources Order Documents提供一种收费性质服务,可以使用户在当地得到文献的全文拷贝(费用与发送方式各不相同)。 Grateful Med是对另一个NLM基于网络的查询系统的。Grateful Med也提供MEDLINE的接入,并且还有一些其他的数据库如AIDSLINE、HISTLINE等等。 Consumer Health提供与MEDLINE plus的,MEDLINE plus是与消费者健康信息相关的医学图书馆的网络节点。 Clinical Alerts此部分的目的是加快NIH资助的临床研究成果的发布。 2.主页面底部的介绍 Disclaimer 在这里可以得到的相关信息,不承诺责任与担保的声明,与NLM下载的相关政策。 Write to the Help Desk发e-mail给NLM消费者服务部。 NCBI|NLM|NIH这里是对创建和维护PubMed的机构网页。 下面将举例说明查询的主体部分,也就是页面上部的使用方法。

移动APP安全测试总结

1、移动APP安全风险分析 1.1、安全威胁分析 安全威胁从三个不同环节进行划分,主要分为客户端威胁、数据传输端威胁和服务端的威胁。 1.2、面临的主要风险 1.3、Android测试思维导图

1.4 、反编译工具 有两种反编译方式,dex2jar和apktool,两个工具反编译的效果是不一样的,dex2jar反编译出java源代码,apktool 反编译出来的是java汇编代码。 dex2jar主要是用来把之前zip解压出来的classed.dex转成jar包的 jd-gui主要是用来打开Jar包的 2、本地客户端安全 2.1、反编译保护 2.1.1、问题描述 APP源代码对于一个公司是非常重要的信息资源,对APP的保护也尤为重要,APP的反编译会造成源代码被恶意者读取,以及APP的逻辑设计, 反编译方法 我们一般想要反编译一个apk,无非就是想获得三样东西:图片资源、XML资源、代码资源 一.图片资源获取 首先准备一个apk,这里是一个.apk后缀的文件,我们先把后缀改成,zip,打开zip文件在res目录下,我们就可以获取到我们需要的图片了。 二.XML资源获取 我们可以在刚刚打开的zip文件目录下看到很多.xml的文件,这个xml文件是无法直接打开的,当你尝试着打开的时候都是乱码或者是空白,那么我们要如何获取到这个xml资源呢,这时候就需要借助一个jar包,就是它,axmlprinter2.jar,这个东西你只要百度下,就能搜到。然后你把他放跟你解压出来的xml放在同级目录下,用cmd 命令找到这个目录, 我这边的示例是将xml放在了E盘,大家根据情况,cd到自己解压出来的目录下,然后执行 java -jar AXMLPrinter2.jar xxxxx.xml>xxxxx.txt 这个时候你就能获取到xml里的东西啦 三.代码资源获取 这个重中之重了,这也是我们主要想要获取到的东西。但是存在一点,这里能够正确反编译出来的只有未加密或者没有混淆的代码,如果想要反编译一些加密或者混淆后代码,俺们就需要其他途径解决了 首先要准备两样东西:dex2jar.rar和jd-gui.zip这两个工具。 dex2jar主要是用来把之前zip解压出来的classed.dex转成jar包的 jd-gui主要是用来打开Jar包的 dex2jar用法: 把dex2jar 解压后,然后将之前zip的classes.dex放到dex2jar目录下, 注意,必须要跟dex2jar.bat是同级目录。 然后又要用到cmd,cd 到dex2jar目录下,打命令行 dex2jar.bat classes.dex 然后你的目录里会多一个jar包 多了一个classes-dex2jar.jar的文件 然后在用jd-gui把jar包打开,最终apk的代码就这样被剥离出来了 2.1.2、检测方法 通过反编译工具看是否能够对APP进行反编译

drozer简介及使用

目录 1 Drozer简介 (2) 2 Drozer的特点 (2) 3 Drozer的安装 (3) 3.1 硬件要求 (3) 3.2 安装准备 (3) 3.3 安装控制台 (4) 3.4 安装客户端代理 (4) 4 drozer的使用 (4) 4.1启动agent,使用drozer连接客户端agent (4) 4.2 drozer命令 (4) 4.3 测试应用程序(sieve) (5)

1 Drozer简介 drozer是一款针对Android系统的安全测试框架。Drozer可以通过与Dalivik VM,其它应用程序的IPC端点以及底层操作系统的交互,避免正处于开发阶段,或者部署于你的组织的android应用程序和设备暴露出不可接受的安全风险。 drozer提供了很多Android平台下的渗透测试exploit供你使用和分享。对于远程漏洞,drozer能够生产shellcode帮助你部署drozer代理作为一个远程管理工具,最大化对设备的利用。 更快的Android安全评估 drozer可以大大缩减Android安全评估的耗时,通过攻击测试暴露Android APP的漏洞。 基于真机的测试 drozer运行在Android模拟器和真实设备上,它不需要USB调试或其他开发即可使用。 自动化和扩展 drozer有很多扩展模块,你可以找到他们进行测试以发现Android安全问题。 2 Drozer的特点

3 Drozer的安装 3.1 硬件要求 1.一台PC(运行Windows,Linux,MacOS均可); 2.一台Android设备或者Android模拟器(Android2.1以上); 3.2 安装准备 PC上需要安装: 1.JRE或者JDK; 2.Android SDK; 3.Adb;

pubmed用法

PubMed检索完全攻略 第一章进入PubMed魔法学校--PubMed 概述 尽管在因特网上,类似于PubMed的医学文献检索系统并不少,但就其信息量,使用的方便程度,更新速度等多方面因素而言,PubMed都首屈一指。还有非常重要的一点,正如它的名字(PubMed=Public+Medicine)所暗示的, PubMed是免费向公众开放的。无论何时何地,你只要在浏览器地址栏中输入:https://www.360docs.net/doc/9b6737726.html,/pubmed/就可以立刻进入PubMed的界面并开始享受PubMed所给你带来的无穷便利。 俗话说,喝水不忘掘井人。PubMed是美国国家医学图书馆(NLM)所属的国家生物技术信息中心(NCBI)开发的因特网生物医学信息检索系统,位于美国国立卫生研究院(NIH)的平台上。有不少西方人有在饭前祈祷感恩的习惯,不知道我们是否也有必要每次使用PubMed前都感谢NCBI呢? PubMed覆盖了全世界70多个国家4300多种主要生物医学期刊的摘要和部分全文。其覆盖的时间段也非常长,早的可以追溯到20世纪60年代,通常而言,这已经足够早了,很少有人会需要查阅在此之前的文献。当然,研究生物医学史的工作者可能是个例外。而最新的文献几乎就在此时此刻。与PubMed挂钩的出版商会自动向PubMed提供最新的文献摘要,而往往在这个时候文献还没有正式出版。所以尽管生物医学的文章从被期刊接受到出版往往要好几个月的时间,但借助于PubMed,我们仍旧可以随时掌握最新的动向,从而大大有利于自己的临床和研究工作。还有些出版商通过PubMed提供文献的全文,有时甚至是免费的,这样,我们就可以在PubMed上真正享受"坐拥书城"的感觉了(关于如何获取全文将在以后的章节中详述)。 进入PubMed的主界面后,首先映入我们眼帘的就是页面上方的检索框和功能键(如下图)。 这是PubMed的核心部分。大部分工作,我们只要利用这"一框五键"

PubMed使用指南

PubMed使用指南 PubMed简介 PubMed是美国国家医学图书馆(NLM) 所属的国家生物技术信息中心(NCBI) 开发的因特网生物医学信息检索系统,位于美国国立卫生研究院(NIH)的平台上。该系统通过网络途径免费提供包括MEDLINE在内的自1950年以来全世界70多个国家4300多种主要生物医学文献的书目索引和摘要,并提供部分免费和付费全文链接服务。 PubMed是美国家医学图书馆(NLM)下属的国家生物技术信息中心(NCBI)开发的、基于WWW的查询系统。 PubMed是NCBI Entrez 数个数据库查询系统下中的一个。 PubMed 是提供免费的MEDLINE、PREMEDLINE与其他相关数据库接入服务,MEDLINE 是一个拥有1亿字条以上的巨大数据库。 PubMed也包含着与提供期刊全文的出版商网址的链接,来自第三方的生物学数据,序列中心的数据等等。 PubMed提供与综合分子生物学数据库的链接与接入服务,这个数据库归NCBI所有,其内容包括:DNA与蛋白质序列,基因图数据、3D蛋白构象,人类孟德尔遗传在线。PubMed使用指南 1,PubMed使用指南之:如何获取PubMed全文? 当很多人开始了解PubMed,并且逐渐得心应手的时候,都会面临一个棘手的问题,即如何获取全文?的确,PubMed真正向公众(public)免费开放的只是摘要部分,而绝大部分文章都没有全文提供。其实,只要我们掌握一些技巧,还是有可能获得一些文章的全文的。 一、PubMed PubMed上约有5%的文献是可以免费看到全文的,通常这些文献的左上角会有一个Free Full Text的小标记()。你只要点击这个图标,系统就自动链接入该文献的全文。但有两点值得注意的是,第一,很多时候,这个图标在PubMed处于显示简要(summary)状态下并不出现,而只有在选择显示摘要(abstract)时才出现。因此,如果你不只是泛泛浏览,而希望看到全文的话,我强烈建议你在display下拉菜单中选择摘要(abstract)状态。第二,有些时候,小图标上仅标着Full Text,而并没有Free字样,但仍然可以链接入全文,你不妨试一试()。 二、免费提供全文的期刊 有些期刊就提供全文免费检索。比如著名的美国Science(科学)杂志。 方法如下: (1)先登录Science网址:https://www.360docs.net/doc/9b6737726.html, 。注意,不是https://www.360docs.net/doc/9b6737726.html,,否则你得不到全文。 (2)点击中间那个SEARCH按钮,就进入查询页了。你可以选择简单检索还是复杂检索。(3)输入您要找的关键词(不一定是MESH标准主题词),再点击search就可以了。(4)找出文章后,点击标题后的Full Text,就可以浏览原文了。 除了Science,其他一些期刊如美国科学院院报(PNAS),Genetics等都可以在网上获取全文,甚至能够下载文献的pdf格式,这样就和真正在期刊上的排版形式一模一样了。一般而言,那些相应期刊的网址是以org为域名的,往往提供免费的全文。例如上面提到的两家期刊的

Pubmed全攻略使用教程

PubMed检索系统简介 PubMed系统是由美国国立生物技术信息中心(NCBI)开发的用于检索MEDLINE、PreMED-LINE 数据库的网上检索系统。MEDLINE是美国国立医学图书馆(U.S.National Library of Medicine)最重要的书目文摘数据库,内容涉及医学、护理学、牙科学、兽医学、卫生保健和基础医学。收录了全世界70多个国家和地区的4000余种生物医学期刊,现有书目文摘条目1000万余条,时间起自1966年。 PreMEDLINE是一个临时性医学文献数据库。它每天都在不断地接受新数据,可为用户提供基本的文献条目和文摘,其文献条目在标引和加工后每周向MEDLINE移加一次。 PubMed还通过电子通讯方式接受出版商提供的文献条目数据,这种条目带有[MEDLINE record in process]的说明,并标有[Record as supplied by publisher]的标识。这种条目每天都在不停地向PreMEDLINE数据库中传送,但其中有些条目由于超出了MEDLARS数据库的收录范围,将永远不会被PreMEDLINE或MEDLINE条目所取代,例如在综合性的科学杂志(Science 或Nature)上发表的地理学文章等。 PubMed 系统的主要特点 1.词汇自动转换功能(Automatic Term Mapping) 在PubMed主页的检索提问框中键入检索词,系统将按顺序使用如下4种表或索引,对检索词进行转换后再检索。 (1)MeSH转换表(MeSH Translation Table),包括MeSH词、参见词、副主题词等。如果系统在该表中发现了与检索词相匹配的词,就会自动将其转换为相应的MeSH词和TextWord 词(题名词和文摘词)进行检索。例如:键入“Vitamin h",系统将其转换成"Biotin [MeSH Tems] OR Vitamin h [Textword]"后进行检索。 (2)刊名转换表(Journal Tanslation Table),包括刊名全称、MEDLINE形式的缩写和ISSN 号。该转换表能把键入的刊名全称转换为“MEDLINE缩写[Journal Name]"后进行检索。如:在检索提问框中键入:“new england journal of medicine", PubMed将其转换为"N Engl J Med [Journal Name]"后进行检索。 (3)短语表(Phrase list)。该表中的短语来自MeSH、含有同义词或不同英文词汇书写形式的统一医学语言系统(UMLS: Unified Medical Language System)和补充概念(物质)名称表[Supplementary Concept (Substance) Name]。如果PubMed 系统在MeSH和刊名转换表中未发现与检索词相匹配的词,就会查找短词表。 (4)著者索引(Author Index)。如果键入的词语未在上述各表中找到相匹配的词,或者键入的词是一个后面跟有1~2个字母的短语,PubMed即查著者索引。如果仍然找不到匹配词,PubMed就会把该词断开后再重复上述自动词汇转换过程,直到找到与键入的词语相匹配词语为止。若仍然没有匹配词,单个词会被联一起(用AND)在全部字段中检索。 如:"single cell",系统就会自动将其分成两个词:“single“和“cell”检索,其检索表达式为:“single AND cell”。要查验检索词的转换情况,可点击“Details”键。

相关文档
最新文档