NT常见的两个安全问题及对策
出处
《信息化建设》
2001年第5期32-32,共1页
Informatization Construction
-
1柳林.自己“加密”不求人[J].网友世界,2005(7):30-30.
-
2王军.不容忽视的键盘选购细节[J].电脑时空,2004(3):72-72.
-
3胡贵生.Ghost分区险出错[J].网管员世界,2008(7):70-70.
-
4尚力,陈根土.Unix/Linux环境下实用程序awk的简要分析及应用[J].金融科技时代,2013,21(10):56-57. 被引量:3
-
5小美.QQ秘技大放送[J].电脑知识与技术(经验技巧),2003(12):41-42.
-
6于莉曼.SkyDrive软件的多重应用技巧[J].电脑时空,2013(8):100-103.
-
7杨睿娜.C#索引器的使用方法[J].安徽电子信息职业技术学院学报,2010,9(3):22-23.
-
8Gerwin Heyer.基于ARM的32位MCU提供SoC设计参考[J].世界电子元器件,2005(3):32-32.
-
9李先静.C语言与接口及模式[J].程序员,2009(2):85-88.
-
10张辉.挖掘隐藏在三角函数中的条件[J].青苹果,2009(8):39-42.
;