入侵点滴
摘要
破解右键被禁;Linux系统下的溢出攻击软件;三招轻松搞定JPEG图片病毒;配置IIS支持PHP;
-
1林丽华.火眼金睛 哪些才是俏MM[J].电脑迷,2009(10):66-66.
-
2小黑.JPEG图片内隐藏的阴谋[J].网友世界,2004(21):46-47.
-
3罗勇.求求你,别再压榨我[J].计算机应用文摘,2006(6):64-64.
-
4李雪峰,范建增,张雪强.基于多学科的两栖机器人轮桨优化设计[J].中国集体经济,2012,0(07X):189-190.
-
5李玉川,刘丹丹,刘静.SolidEdge三维模型图转换JPEG图片方法[J].轴承技术,2012(2):19-20.
-
6林嘉嘉.免费在线“大扫除”[J].计算机应用文摘,2005(1):85-86.
-
7傻博士.11 Outlook 2003中直接预览附件中的图片[J].电脑爱好者,2005(6):83-83.
-
8小李.以假乱真——图片中“捆绑”木马揭秘[J].电脑知识与技术(过刊),2006(1):110-112. 被引量:1
-
9清华同方PMP-3000[J].电脑知识与技术(过刊),2006(9):7-7.
-
10殷晓丽,方向忠,翟广涛.一种JPEG图片的无参考图像质量评价方法[J].计算机工程与应用,2006,42(18):79-81. 被引量:7