剖析“盗版”冰河产生的原因和方法
出处
《移动信息.新网络》
2002年第1期64-65,共2页
Mobile Information
-
1笑望长空.给我点颜色看看—冰河软件之拾色能手[J].计算机应用文摘,2002(9):80-80.
-
2使用远程自动的秘诀:时机,原因和方法(下)[J].计算机与通信,1996(10):25-27.
-
3王艳娜.深入探讨DMZ[J].网络与信息,2008,22(8):80-80. 被引量:1
-
4使用远程自动的秘诀:时机,原因和方法(上)[J].计算机与通信,1996(9):27-29.
-
5陈锋.C#程序设计中自定义控件的创建与应用[J].软件导刊,2013,12(6):20-23. 被引量:5
-
6张率.黑客兵器的四大派系(一)[J].电击高手,2004(5):76-76.
-
7谢陈跃,周永忠.微机控制隧道式烘槽[J].仪表技术与传感器,2005(12):32-34.
-
8丁明.多数据库系统的访问控制技术研究[J].科技创新导报,2008,5(31):21-21.
-
9孙家友,崔杜武.数据库的非规范化设计[J].现代电子技术,2001,24(3):72-74. 被引量:2
-
10赵勇.关于重油泵控制程序的两次改进[J].燃气轮机技术,2004,17(1):68-69.
;