期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
小滔谈技巧
原文传递
导出
摘要
要安全?打造隐形操作系统 我们曾经选择多种方法来隐藏和加密隐私数据,不过,效果并不佳。其实,如果你真的很想保护自己的的隐私数据,不妨借助于加密软件True Cript,为自己打造一个隐形操作系统。
作者
裘文锋
雪痕
出处
《软件指南》
2010年第10期46-48,共3页
关键词
操作系统
加密软件
隐形
隐私
隐藏
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
小乐.
挑战GHOST的超级小悍将“Acronis True Image”[J]
.电脑迷,2006,0(3):70-71.
2
庄仲,荐志强.
使用TrueDBGridPro6.0与VisualBasic6.0实现对数据源的随意选择输出[J]
.现代计算机,2001,7(01B):79-81.
3
刘景云.
不仅备份ATI的另类用法[J]
.网络运维与管理,2015,0(10):167-170.
4
钟海,谌贻庆.
如何用Acronis True Image维护网络实验室的服务器[J]
.中国教育信息化(高教职教),2008(3):30-31.
5
菲菲.
给你一个会变身的快递启动栏——体验True Launch Bar[J]
.电脑爱好者,2004(2):34-36.
6
奥林.
输入界面控件群True DBlnput5.0C[J]
.软件世界,1998(12):91-91.
7
TL.
免费获取正版True Launch Bar[J]
.电脑爱好者,2007(9):53-53.
8
满堂喝彩.
任务栏高速公路“True Launch Bar”[J]
.电脑迷,2006,0(3):68-68.
9
张永夏.
使用ATI执行自动备份任务[J]
.网络安全和信息化,2016,0(11):161-162.
10
但蒙.
使用Acmnis True Image打造“官方还原系统”[J]
.微型计算机,2009(31):119-119.
软件指南
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部