-
1牛凯.浅析计算机信息管理系统的安全性[J].无线互联科技,2012,9(4):95-95.
-
2任勇金.基于混沌系统的图像加密算法研究[J].数字技术与应用,2012,30(6):134-134. 被引量:3
-
3Shank.,D,陈兴虎.一种评价计算机保密的专家系统方法[J].计算机与密码,1989(4):42-49.
-
4俞虓,郑君.浅析计算机保密通信系统在信息传递中的应用[J].中国科技期刊数据库 科研,2015,0(16):50-50.
-
5李路鸣,周雪.计算机信息管理系统安全的分析[J].中国科技博览,2013(11):309-309. 被引量:1
-
6郑启淑.当前计算机保密管理中存在的主要问题及对策[J].保密工作,2008(10):38-39.
-
7袁艺,李宇庆,李颖惠.电脑远程控制器的原理及危害[J].保密工作,2010(5):48-49.
-
8黄敏波.军队办公计算机保密初探[J].中国新通信,2014,16(3):40-40.
-
9唐佰祥.浅谈办公自动化中的计算机保密问题[J].黑龙江科技信息,2008(22):94-94. 被引量:1
-
10王凤霞.关于INFORMIX数据库与多媒体技术简介[J].电脑开发与应用,1996,9(2):17-19.
;