期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
VBA宏代码破解法及原理解析
下载PDF
职称材料
导出
摘要
介绍了VBA宏代码破解方法和工作原理,引出hash函数的理论知识及其应用。
作者
杨岩
机构地区
铁岭广播电视大学
出处
《电大理工》
2008年第1期49-51,共3页
Study of Science and Engineering at RTVU.
关键词
VBA宏代码破解法
HASH函数
碰撞(Collision)
分类号
TP317.2 [自动化与计算机技术—计算机软件与理论]
TP391.72 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
郑军.
Drupal工作原理解析[J]
.信息通信,2014,27(2):145-145.
被引量:2
2
左毅.
ARP病毒原理解析及应急措施[J]
.科技信息,2007(31):96-96.
被引量:2
3
董洪均.
Eclipse CDT与gdb通信原理解析[J]
.福建电脑,2011,27(3):50-51.
被引量:1
4
方敏.
CD-ROM原理解析[J]
.电子测试,2000(4):136-137.
5
胡炳智.
模糊化逻辑控制的基本原理解析[J]
.临沂师范学院学报,2003,25(3):21-25.
6
搜狗输入法也会卡[J]
.电脑爱好者(普及版),2011(A01):109-109.
7
刘波涛,赵刚,冯翠丽,唐乐.
Sniffer原理解析及其WinPcap实现[J]
.华东交通大学学报,2005,22(5):96-99.
被引量:1
8
张俊彩,李翔,曾妍,李恒金.
DCOM的环境配置及原理解析[J]
.微计算机应用,2002,23(1):45-48.
9
陈振.
CSRF攻击的原理解析与对策研究[J]
.福建电脑,2009,25(6):28-29.
被引量:6
10
谢亿鑫,孙乐昌.
计算机病毒修改Windows操作系统注册表原理解析[J]
.计算机安全,2008(8):117-121.
被引量:5
电大理工
2008年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部