期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
清除计算机使用后的"痕迹"
原文传递
导出
摘要
因计算机在使用过程中都会在机器上留下踪迹,为别人窥探您的隐私提供了可能,为了保护好自己的隐私,我们至少可以采取以下措施加以防范。
作者
何晓卫
出处
《微电脑世界》
2005年第3期157-158,共2页
PC World China
关键词
计算机使用
清除
隐私
防范
机器
痕迹
保护
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
D918 [政治法律—法学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
骆智森.
检察机关电子证据的提取和固定[J]
.职工法律天地(下),2014,0(8):82-83.
被引量:1
2
统一配发保密检查工具 海淀区保密检查工作实现齐步走[J]
.保密工作,2011(4):35-35.
3
监督检查[J]
.保密工作,2017,0(4):37-38.
4
雷文群.
什么是“流氓软件”简介[J]
.电脑入门,2009(4):2-2.
5
王兴盛.
领导干部合理使用网络的引导模式探究[J]
.青年与社会(中外教育研究),2009(12):175-177.
被引量:2
6
邢春冰,李春顶.
技术进步、计算机使用与劳动收入占比--来自中国工业企业数据的证据[J]
.金融研究,2013(12):114-126.
被引量:23
7
张彤.
对职工计算机培训的思考[J]
.郧阳师范高等专科学校学报,2003,23(6):141-142.
被引量:3
8
安建斌.
加强重点区域保密管理 确保神舟九号成功发射[J]
.保密工作,2012(8):28-28.
9
郑列.
利用计算机犯罪与反计算机犯罪[J]
.法学,1984(6):18-19.
10
徐岫茹.
做一个“最好的我”[J]
.祝您健康,2003,0(5):17-17.
微电脑世界
2005年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部