一种独特的vfp密码保护方法
出处
《电脑开发与应用》
2003年第9期45-45,共1页
Computer Development & Applications
-
1郭丽丽,王清心,胡建华,丁家满.应用AOP技术实现Observer模式[J].计算机技术与发展,2007,17(6):70-73. 被引量:2
-
2籍涛,宋刚.关于网络安全的账户管理[J].电子技术与软件工程,2014,0(14):221-221. 被引量:1
-
3刘景云.巧设规矩,严格管控远程桌面/终端服务[J].电脑知识与技术(经验技巧),2015,0(3):43-49.
-
4郭建伟.寻觅踪迹 追捕病毒[J].网络运维与管理,2015,0(9):106-116.
-
5周念念,冉蜀阳,曾剑宇,钟响.基于人工免疫的反垃圾邮件系统模型[J].计算机应用,2005,25(11):2562-2565. 被引量:1
-
6花的神明.通通透透看进程[J].网管员世界,2007(20):85-87.
-
7花的神明.巧妙追踪USB设备活动的“踪迹”[J].大众软件,2008(14):61-63.
-
8郭建伟.实时监控网络连接 让木马无处遁形[J].网友世界,2011(22):51-51.
-
9杨雪婵.追捕混迹“流氓”[J].网络运维与管理,2015,0(10):97-100.
-
10郭建伟.追踪木马活动踪迹[J].网络运维与管理,2015,0(3):101-107.
;