期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
掌上乾坤
原文传递
导出
摘要
上一期我们介绍了掌上设备上的文件加密解密软件,本期继续这一安全性话题。由于掌上设备的第一应用是PIM(Personal Information Manager,个人信息管理),因此除了文件加密之外,更重要的还有个人私密信息的保密设置,此外掌上设备上也许还会有一些个人私密执行的程序。通过安装安全类软件可将它们有效隐藏或保护,以免被周围人好奇窥探或执行。
作者
黄路
机构地区
四川
出处
《大众软件》
2008年第14期49-49,共1页
关键词
个人信息管理
掌上设备
解密软件
文件加密
保密设置
安全性
安全类
程序
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
TN929.53 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
黄路.
掌上乾坤[J]
.大众软件,2008(12):52-52.
2
韶亚军.
行走江湖,别留痕迹——调配IE的保密设置[J]
.电脑高手,2001(3):85-85.
3
李波.
笔记本电脑的一点使用经验[J]
.电脑应用文萃(电脑界配套光盘),2002(11):24-25.
4
趣味解密[J]
.计算机应用文摘,2004(18):32-32.
5
杨金砖,周正仁.
几个解密软件的使用方法[J]
.电脑,1996(12):26-27.
6
飞雪.
矛与盾——加密与破解软件集锦[J]
.电脑时空,2002(4):96-97.
7
光盘目录[J]
.黑客防线,2004(10):4-5.
8
光盘目录[J]
.黑客防线,2004(01S):4-5.
9
文件加密不留痕迹[J]
.网络运维与管理,2013(24):122-122.
10
周先飞.
基于LabVIEW的测控系统加密程序设计与实现[J]
.佳木斯大学学报(自然科学版),2017,35(2):291-294.
被引量:1
大众软件
2008年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部