《加密与解密—SoftICE使用手册》
出处
《信息网络安全》
2003年第3期35-35,共1页
Netinfo Security
-
1曲东才.给你的私人档案加把锁[J].电脑技术——Hello-IT,2001(4):48-48.
-
2钱永胜,刘旭.网络环境下的知识产权管理[J].图书与情报工作,2000(5):2-5.
-
3软件加密技术内幕[J].新电脑,2004,28(9):182-182.
-
4谢维丽.浅析加强电子文件的管理[J].中国科技信息,2005(9):33-33. 被引量:13
-
5罗翼.精雕细刻 璞玉天成——评《加密与解密》(第二版)[J].程序员,2003(9):112-114.
-
6谢霞冰,张忠林.Windows2000下基于公钥技术的软件保护方案[J].情报杂志,2005,24(1):44-45. 被引量:1
-
7郭伟刚.软件保护的途径及对策[J].特区科技,1996(3):29-30.
-
8王爱民.计算机信息检索系统中的检索语言在软件保护中的法律地位探析[J].软件世界,1993(1):35-36.
-
9宋立娟.正与负:新的著作权法对图书馆之影响[J].情报资料工作,2003,24(5):11-13. 被引量:4
-
10张甫筠.从一个案例看电子数据库的版权保护[J].华南师范大学学报(自然科学版),1997(3):35-39.
;