期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机安全保密讲座(二)
在线阅读
下载PDF
职称材料
导出
摘要
使你的计算机物理上安全 本讲将向你介绍一些你可以买的配件或你该做的事情,来保护你珍贵的计算机免遭不期的“灾难”。当前象霍迪尼式的钻石别针很容易消失一样,计算机偷窃业好象也正在蓬勃发展。 为什么要采取物理措施保护你的计算机呢?一个主要原因是为防止被盗,同时也可以防止你珍贵的档案不经许可被擅自访问,最后也是为了防止你自己因失误而损坏计算机。
出处
《今日电子》
1997年第2期75-77,共3页
Electronic Products
关键词
计算机
安全保密
讲座
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
靳智勇.
计算机安全保密及实践[J]
.教学与科技,1994,7(1):41-45.
2
计算机安全保密讲座(一)[J]
.今日电子,1997(1):75-79.
3
计算机安全保密讲座(三)[J]
.今日电子,1997(3):81-86.
4
张焕国,覃中平.
计算机安全保密技术的发展[J]
.交通与计算机,1996,14(1):2-6.
被引量:6
5
乔晨.
计算机安全保密[J]
.抗恶劣环境计算机,1989(2):53-55.
6
张龙军,赵霖.
椭圆曲线密码体制实现探讨[J]
.密码与信息,1998(3):23-27.
被引量:1
7
孟宪辉.
计算机安全保密技术的发展[J]
.黑龙江科技信息,2015(22).
被引量:1
8
黄希明.
依法治密,加强计算机信息系统的管理[J]
.山东审判,2001,17(4):27-30.
9
人行晋宁县支行课题组,杨云光,张俊文.
基层央行计算机安全保密全攻略[J]
.时代金融,2008,0(6):142-144.
被引量:1
10
鲍振东.
计算机安全与密码学(续)[J]
.遥测遥控,1990,0(3):48-53.
今日电子
1997年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部