Hacker日常手法我来侃(上)
出处
《计算机安全》
2005年第11期62-64,共3页
Network & Computer Security
-
1平淡.让“运行”酷起来[J].计算机应用文摘,2006(18):70-70.
-
2程葳,孔力,袁树风,李忠.基于模糊神经网络的煤矸石模式识别方法研究[J].华中理工大学学报,1999,27(6):30-32. 被引量:4
-
3呆呆虫问吧[J].黑客X档案,2005(1):93-94.
-
4务实用家的选择[J].汽车知识,2008(7):88-89.
-
5岳亮,周安民,兰昆.操作系统安全分析[J].网络安全技术与应用,2005(1):26-28. 被引量:1
-
6张贻忠,洪冰.用Excel VBA灵活复制照片并修改文件名[J].电脑编程技巧与维护,2013(5):38-46. 被引量:1
-
7可可豆.我的输入法我统管[J].网友世界,2004(3):32-32.
-
8柴亚琴,兰海兵,唐向宏.一种基于预测攻击的新型水印检测方案[J].计算机工程,2007,33(18):176-177. 被引量:1
-
9邱海峰.用Rails实现“乐道”构想[J].程序员,2007(2):66-69.
-
10阎宗龄.谷歌拼音进化论[J].计算机应用文摘,2007(12X):80-80.
;