期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
巧妙隐藏工作表以保护重要数据
原文传递
导出
摘要
在实际工作中,往往需要将一些重要的工作表隐藏起来,然而很多朋友在隐藏工作表时,都是采用右击工作表标签,从弹出的菜单中选择“隐藏”来完成,孰不知如此隐藏工作表,对于略懂Excel的人来说,基本上是形同虚设,因为我们只要右击工作表标签,
作者
赵明崴
出处
《电脑入门》
2011年第5期71-73,共3页
Computer ABC
关键词
工作表
隐藏
保护
EXCEL
标签
菜单
分类号
TP317.3 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
Edward G.Amoroso.
基于网络的安全模式是上上之策[J]
.通信世界,2013(2):43-43.
2
shaw,刺猬.
密码,形同虚设?[J]
.电脑爱好者,2001(6):53-55.
3
周静苹.
巧妙隐藏工作表以保护重要数据[J]
.电子乐园,2010(8):34-35.
4
那罡,徐健淞(摄影).
迷失的用户身份[J]
.中国计算机用户,2007(3):54-54.
5
rainbow,阿宝.
防止别人的偷窥——另类加密跟我来[J]
.市场与电脑(PC任我行),2004(7):53-53.
6
王卫国.
Windows2000管理与网络设置[J]
.网管员世界,2009(7):67-71.
7
rainbow.
让加密软件形同虚设[J]
.软件指南,2007(4):68-68.
8
当信息安全遭遇美国“八大金刚”[J]
.中国科技奖励,2013(8):16-16.
被引量:3
9
陈龙.
数字证书在网络安全中的应用[J]
.信息系统工程,2014,0(10):68-68.
被引量:3
10
陈震.
Oracle备份与恢复注意事项[J]
.网管员世界,2007(22):103-104.
被引量:1
电脑入门
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部