磁盘操作安全保护技术及应用实例
出处
《计算机系统应用》
1997年第2期43-44,共2页
Computer Systems & Applications
-
1王景云,乔进朝,丁平.微机管理农村用电知识讲座之五——第五讲 磁盘的操作[J].农村电工,1998,6(5):38-39.
-
2夏劲松.提高系统运行速度的简单方法[J].计算机文汇,1995,2(6):15-16.
-
3王寿福.关于院校网络安全建设的思考[J].大众科技,2013,15(1):21-22. 被引量:1
-
4王寿福.论述计算机网络安全[J].科技风,2013(4):60-61.
-
5高敬瑜.计算机网络安全综述[J].科技资讯,2008,6(23):19-20. 被引量:1
-
6王双立,葛建梅.确定驱动器的类型及与之相关磁盘的应用[J].吉林林学院学报,2000,16(4):279-280.
-
7谢浩.利用PCTOOLS5.0建立超级子目录[J].家庭电子,1999(11):23-23.
-
8朱红斌.入侵检测系统及其发展趋势[J].福建电脑,2008,24(2):35-36.
-
9张武荣.高档微机上软盘的扩容和兼容[J].计算机世界月刊,1993(10):89-93.
-
10孙维洁,刘涛,杨阳.多种网络类型情况下的网络安全研究[J].网络安全技术与应用,2017(4):15-16.
;