安全的计算 不安全的计算机
出处
《个人电脑》
2004年第4期141-142,共2页
PC Magazine China
-
1金色铁锚.防范笔记本电脑丢失造成的泄密[J].网管员世界,2008(6):81-82.
-
2张鹏.部分城市C网建设“临场换将” 设备商供货能力经受考验[J].通信世界,2009(2):3-3.
-
3托蒂与巴蒂.闪光的是否就是金子?——闪龙选购杂谈[J].微型计算机,2004(19):89-91.
-
4崔婧,郑元春(编).三星“软”肋[J].中国经济和信息化,2013(19):77-79.
-
5邝新华.美国开始学习中国互联网?[J].发现,2016,0(10):33-35.
-
6李烨.Navigator和IE的比较[J].中国经济和信息化,1997,0(26):65-65.
-
7李玲玲.国内软件厂商发力政府信息化[J].软件和信息服务,2012(1):54-54.
-
8东门健男.长城自主向上[J].汽车观察,2010(5):53-55.
-
9iTopDog.论文加密攻防战[J].计算机应用文摘,2010(34):42-43.
-
10GeForce GTX 660Ti专题测试 中端新霸主[J].新电脑,2012(9):70-71.
;