期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何同时在两地工作
下载PDF
职称材料
导出
摘要
今天的远程控制软件包已经突破了对工作场所的苛刻要求。现在,即使将软件安装在别处,你也可以在本地利用它进行工作。
作者
Ted Stevenson
龚杰
出处
《个人电脑》
1994年第2期101-119,共19页
PC Magazine China
关键词
文件传输
主机系统
远程控制软件
远程用户
软件安装
程机
个人电脑
存取权限
目录树
苛刻要求
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
樊志平.
数据安全性的实现方法[J]
.微机发展,2003,13(12):53-54.
被引量:4
2
黄锡波,汪献忠.
谈谈INFORMIX数据库级的存取权限[J]
.电脑技术信息,1999(1):50-50.
3
尹华明.
Unix文件权限漫谈(下)[J]
.网管员世界,2004(11):99-100.
4
黄勇平,李雪如.
基于SQL Server 2000数据库的安全性策略的研究[J]
.科技广场,2007(5):124-125.
被引量:1
5
吴耀斌,王科,龙岳红.
基于跨站脚本的网络漏洞攻击与防范[J]
.计算机系统应用,2008,17(1):38-40.
被引量:13
6
王科,习胜丰,吴鸣.
XSS攻击与防范研究[J]
.科技信息,2010(17).
被引量:1
7
任蔚.
网络安全机制及其相关技术研究[J]
.网络安全技术与应用,2016(4):9-10.
被引量:1
8
王继州,袁雪霞.
基于动态网格细分的烟雾模拟[J]
.微型机与应用,2011,30(8):33-35.
被引量:2
9
NT的安全状况——Windows NT足以保证您的数据安全吗?[J]
.微电脑世界,1999,0(1):66-66.
10
魏玥科.
研究计算机网络管理系统[J]
.信息与电脑(理论版),2013,0(6):103-104.
个人电脑
1994年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部