往事随风
-
1程惠亭.软件加密与反跟踪技术[J].化工电子计算,1993,20(4):1-8.
-
2李连.加密软件经常采用的反跟踪技术[J].电脑编程技巧与维护,1995(9):73-74.
-
3姚会.无影手—当有线已成往事:豪华外设之鼠键篇[J].电子测试,2002(9):65-65.
-
4黄晓春.微软和开放 一段不得不说的往事(三)[J].程序员,2008(2):86-87.
-
5黄新宇.反跟踪技术与软件加密的相关性[J].信息与开发,1996(3):10-14.
-
6乔素艳.浅析软件安全中的反跟踪技术[J].无线互联科技,2012,9(2):23-24. 被引量:9
-
7何斌.实用反跟踪技术(二)——阶梯式加密法[J].电脑编程技巧与维护,1998(6):73-74.
-
8许式伟.云计算时代,我与Go语言难解的缘分[J].程序员,2012(10):132-133.
-
92012年IT年度大事记[J].新电脑,2012(12):50-54.
-
10顾玉良.反跟踪技术与Debug跟踪技术[J].微型计算机,1992,12(5):65-67.
;