用盗版?那就删你根目录!
出处
《电脑时空》
2004年第10期110-110,共1页
Cyberspace
-
1徐智.发挥自身优势加强湖南专卖信息化建设[J].湖南烟草,2006,0(5):50-51.
-
2杨刚.利用DEBUG实现的DOS根目录区的访问[J].农金纵横,1995(5):59-60.
-
3夏沫.利用装配程序对可执行文件加密[J].农金纵横,1996(5):66-67.
-
4昌恒.杭钢青年人才信息库管理系统[J].浙江冶金,2009(1):11-13. 被引量:1
-
5王延军.农村土地承包经营权数据库设计[J].吉林农业(下半月),2015(5).
-
6黄昆.“分级”身份管理[J].中国计算机用户,2007(9):64-64.
-
7刘英.胜利油田ERP财务模块应用现状及对策建议[J].理论学刊,2012(S1):92-92.
-
8向南平,江资斌.城镇地籍管理信息系统用户权限管理技术[J].黑龙江工程学院学报,2002,16(3):53-55.
-
9国产安全数据库产品GBase 8s介绍[J].信息安全与通信保密,2008,30(9):44-45.
-
10胡赛莲,周俊.电厂MIS中用户权限管理的探讨与实现[J].微机发展,2003,13(8):51-54. 被引量:2
;