期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“马失前蹄”之新增账户
下载PDF
职称材料
导出
摘要
笔者最近看了一篇让电脑安全运行、不泄漏隐私的文章,感觉很不错。于是就照着文中介绍,一步一步地对自己的电脑进行设置。只花了几分钟,就设置好了。我把这一好方法告诉了正好来检查工作的领导。他也担心电脑出安全问题,因此就立即要我给他设置。
出处
《网管员世界》
2008年第7期127-127,共1页
Netadmn World
关键词
账户
安全运行
检查工作
安全问题
蹄
电脑
设置
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F275.2 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘德良.
我国网络信息安全问题的法律规制[J]
.信息安全与通信保密,2011,9(6):31-35.
被引量:8
2
沉默是金.
让云安全下载保护不泄漏你的隐私[J]
.电脑迷,2010(24):66-66.
3
IT人员在保护企业数据时应了解的8件事[J]
.网络安全技术与应用,2012(5).
4
武海鹰,王小明,丁剑锋,闵祥参.
基于强制访问控制的电子军务模型[J]
.电子科技,2006,19(5):20-22.
5
邹惠,王建东,赵洋.
一种独立定期更新的(t,n)门限秘密共享方案[J]
.科学技术与工程,2006,6(13):1929-1931.
6
吕志泉,洪澄,张敏,冯登国,陈开渠.
面向社交网络的隐私保护方案[J]
.通信学报,2014,35(8):23-32.
被引量:14
7
蔡庆华.
基于双线性对的代理盲签名[J]
.计算机技术与发展,2006,16(11):166-167.
被引量:2
8
企业数据保护:IT人员必须了解的八件事[J]
.计算机与网络,2012,38(1):42-42.
9
郭克华,刘传才,杨静宇.
一种适合移动设备的数字图像签名方案[J]
.计算机工程,2007,33(20):21-23.
10
吴俊军,方明伟,张新访.
一种基于可信计算的NFC认证模型[J]
.计算机工程与科学,2011,33(11):20-26.
被引量:4
网管员世界
2008年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部