期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
常见软件保护方法探析
下载PDF
职称材料
导出
摘要
本文首先介绍了常见软件保护方法的基本原理并对其进行了深入的分析,指出了每一种方法的优缺点及其发展前景。
作者
黄天良
机构地区
宝鸡文理学院计算机科学系
出处
《科技资讯》
2006年第27期148-148,共1页
Science & Technology Information
关键词
加密解密
软件保护
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陆竟,刘路平.
一种软件保护方法[J]
.电脑爱好者,1998(5):54-54.
2
罗晓军,莫端.
加密解密谁是谁非[J]
.今日电子,1995(9):67-68.
3
于功弟,路枝.
计算机软件加密解密实用技术[J]
.微电子学与计算机,1992,9(1):42-45.
被引量:3
4
微软其实……[J]
.微电脑世界,2001(16):36-38.
5
王桂海,金惠生.
有关软件保护的几个问题[J]
.电脑,1997(3):9-11.
6
王桂海.
软件产业的知识产权保护[J]
.现代计算机,1998(10):36-38.
7
金建,徐祖武.
软件保护与计算机安全[J]
.化工电子计算,1991,18(2):1-7.
8
王桂海.
有关软件保护的几个问题的讨论[J]
.电脑,1995(11):9-10.
9
陈志斌,李群.
硬盘分区的划分与保护方法[J]
.计算机系统应用,1994,3(6):57-59.
10
《黑客防线》加密解密合集——工具篇[J]
.黑客防线,2007(3):4-5.
科技资讯
2006年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部