期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
出奇不意 图片摇身变锁
原文传递
导出
摘要
对于文件加密。大家都不陌生,通常的方式就是借助工具对文件设置一个密码,不知道密码的用户将无法打开。这种方式比较常见,但容易被破解。
作者
风雨彩虹
出处
《软件指南》
2010年第6期60-61,共2页
关键词
图片
文件加密
文件设置
锁
密码
破解
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
航瑞.
你的刻录数据完整吗?[J]
.计算机应用文摘,2005(4):70-71.
2
飘零雪.
批量下载Flash[J]
.电脑迷,2005,0(7):93-93.
3
2007年全球互联网安全威胁评出[J]
.计算机与网络,2008,34(2):39-39.
4
武金刚.
在比较中找差异[J]
.计算机应用文摘,2005(10):72-73.
5
飘零雪.
将论坛帖子图片一网打尽[J]
.电脑迷,2005,0(7):92-92.
6
潇湘客人.
搜神相助,何愁大海捞针──网上借助工具巧搜索[J]
.电脑校园,2004(8):11-18.
7
高新成.
借助工具解决DHCP故障[J]
.网管员世界,2008(2):57-57.
8
Windows 7调整分区功能详解[J]
.计算机与网络,2010,36(9):23-23.
9
石翔.
Linux系统中的垃圾文件清理[J]
.黑龙江科技信息,2014(31):187-187.
10
csky.
AVI听诊器[J]
.计算机应用文摘,2006,22(6):67-67.
软件指南
2010年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部