过度期望——修补过程充满缺口
摘要
保持系统免受安全危害需要花费太多的时间!本文将探讨如何使修补过程更具有可管理性。
-
1许凯,王智,阎石,李长青.基于结构相似度的图像修补算法[J].计算机时代,2015(10):7-10. 被引量:2
-
2董明武.如何打补丁?——漏洞修补策略谈:漏洞真相[J].网管员世界,2006(4):105-107. 被引量:1
-
3吴清芳,吴绘萍.Photoshop之四大名“补”[J].电脑知识与技术(经验技巧),2007(4):93-94.
-
4朱翊.移动安全开放平台:手机安全新时代[J].计算机应用文摘,2014,0(19):24-24.
-
5张小卫.计算机网络信息安全及防护策略探究[J].电子测试,2014,25(3X):123-124. 被引量:6
-
6沈维燕,黄艳,严筱永.曲波变换在图像修补中的应用[J].金陵科技学院学报,2010,26(2):28-32.
-
7王景平,谭普平.修补车辆漆面的技巧[J].汽车运用,2005(12):40-40.
-
8王坤,杨莉军,田益民,王欣,党浩,吴晨涛.BSCB图像复原方法改进[J].北京印刷学院学报,2016,24(4):18-21. 被引量:3
-
9郭勇,王梅.基于改进样本块的数字图像修复算法研究[J].软件导刊,2013,12(10):156-158. 被引量:8
-
10三水.全面防控Autorun病毒[J].个人电脑,2011,17(9):79-81.