期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
软件加密研究
The Global Properties of Valid Formulas in Modal Logic K
下载PDF
职称材料
导出
摘要
本文针对微型计算机,分析讨论了软件的保护措施,提出了两种文件的加密方法,并对两种方法进行了深入的研究。
作者
赵永哲
李雄飞
殷巍
机构地区
吉林工业大学
出处
《计算机应用研究》
CSCD
1996年第2期88-89,共2页
Application Research of Computers
关键词
软件
加密
软件加密
微机
Modal logic system K, global property, tableau method, automated reasoning
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
肖海清.
硬盘中软件的保护方法[J]
.兵工自动化,1993,12(2):59-62.
2
魏仲山.
软件的保护[J]
.软件,1995,16(5):51-56.
3
胡黎明.
如何给可执行文件加外壳[J]
.微计算机信息,1993,9(4):11-13.
4
吴建军,杨格兰.
信息隐藏与数字水印的研究及发展[J]
.山西科技,2006(1):16-17.
被引量:6
5
邓婕,唐松.
数据库安全与数据库加密研究[J]
.科教导刊(电子版),2015,0(26):126-126.
6
杨挺,张太红,司红敏.
网络考试系统的数据库存储加密研究[J]
.新疆农业大学学报,2007,30(3):101-103.
7
纳磊.
浅谈计算机软件的保护[J]
.科技风,2010(24).
8
邝颖杰,刘燕.
Web服务中SOAP消息加密研究[J]
.计算机时代,2004(10):12-13.
9
李光华,刘连浩.
基于ORACLE对象的数据库加密研究[J]
.哈尔滨职业技术学院学报,2010(1):103-104.
10
王伟军,曲晶晶.
我国计算机软件的保护问题[J]
.科技管理研究,1994,14(5):27-31.
被引量:1
计算机应用研究
1996年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部