档案管理中计算机系统的口令保护
出处
《浙江档案》
北大核心
2002年第3期35-35,共1页
Zhejiang Archives
-
1贾丽娜.基于Matlab的图像水印算法[J].衡水学院学报,2009,11(4):34-36. 被引量:1
-
2毕星波.计算机软件的知识产权保护模式研究[J].金卡工程(经济与法),2009,13(6):115-115. 被引量:6
-
3杨洋,王汝传.增强现实中的位置隐私保护[J].计算机技术与发展,2012,22(9):232-234. 被引量:1
-
4佟玉林.多媒体教学数据保护方式分析[J].科技视界,2014(35):162-162.
-
5王刚.Word文件保护方法的探讨[J].电脑与电信,2007(2):100-102. 被引量:1
-
6孙广中,魏燊,谢幸.大数据时代中的去匿名化技术及应用[J].信息通信技术,2013,7(6):52-57. 被引量:14
-
7何绍华,王亮.网络信息系统中信息保护的实现[J].图书情报知识,2003,20(2):40-41. 被引量:1
-
8王秀华.数据库应用系统钥匙软盘的制作技术[J].铁路计算机应用,1995,4(1):17-19.
-
9樊金健.数据保护技术研究与应用[J].中国制造业信息化(学术版),2012,41(1):17-20. 被引量:2
-
10陈亚霖,冯程程.计算机应用中基于公钥的数据加密技术分析[J].中国科技投资,2014(A13):269-269.
;