出处
《计算机时代》
2002年第2期14-16,共3页
Computer Era
同被引文献4
-
1王少杰,严伍琼.基于BMP位图的LSB信息隐藏算法的实现[J].电脑开发与应用,2009,22(10):37-40. 被引量:5
-
2陈涛,吴敏,张彪.奇偶量化DCT系数实现文本信息隐藏[J].计算机工程与应用,2011,47(9):127-129. 被引量:5
-
3施燕,王璐.Android移动平台中的信息隐藏系统设计[J].电脑知识与技术,2013,9(3X):2064-2065. 被引量:1
-
4范锋.Android的架构与应用开发研究[J].信息与电脑(理论版),2012(5):55-56. 被引量:9
-
1风言风语.QQ周边功能加密全攻略[J].软件指南,2009(7):31-32.
-
2巧用Word“版本”功能加密[J].大众电脑,2003(7):78-78.
-
3Sdnit.菜鸟破解实战之初探注册机[J].黑客防线,2008(1):118-122.
-
4天海.抵抗病毒,从细节做起![J].网络与信息,2007,21(11):68-69.
-
5December.超强组合搞定Delphi程序[J].黑客防线,2007(9):117-119.
-
6李学昌.不速之客,清无赦[J].计算机应用文摘,2004(9):63-63.
-
7吴晓光.软件与信息技术服务行业研究报告[J].中国电子商务,2014(3):69-69. 被引量:1
-
8齐峰.NTFS的EFS加密方案[J].计算机应用文摘,2003(11):27-27.
-
9铁锚.为保护Word文档唱出空城计[J].网友世界,2004(23):32-32.
-
10大阿福.巧用Word“版本”功能加密[J].中国会计电算化,2003(9):54-54.
;