期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
隐私泄露了 让Win7资源管理器停止记忆
在线阅读
下载PDF
职称材料
导出
摘要
Win7的应用技巧很多都是用户在日常的使用中总结出来的,用户使用电脑的环境不一样,可能也会导致他们本身对电脑的要求也不会一样。例如有些人的电脑就是自己在用,而有些人的电脑会成为集体使用的对象。那么,这里存在一个问题,即是当用户的个人电脑,在很多场合需要让很多人去使用的时候,我们就不得不考虑用户个人隐私的问题了。
作者
张林
出处
《网络与信息》
2011年第10期70-71,共2页
Network & Information
关键词
个人隐私
资源管理器
个人电脑
泄露
记忆
用户
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
倚楼.
别小看EXIF 你能对它做得更多[J]
.电脑爱好者,2016,0(10):46-47.
2
陈雪蓉.
4G时代的大数据网络环境安全问题与对策研究[J]
.湖南邮电职业技术学院学报,2015,14(4):10-12.
被引量:2
3
重剑.
iOS最新漏洞实现iCloud钓鱼攻击[J]
.电脑爱好者,2015,0(14):33-33.
4
刘煜.
在大数据环境中的如何保证行业数据安全[J]
.信息技术与信息化,2015(11):196-197.
被引量:1
5
中国互联网协会秘书长卢卫315晚会呼吁保护用户信息安全[J]
.网络安全技术与应用,2016,0(3):114-114.
6
流浪的鱼.
Cookies——不能吃的小甜饼[J]
.电脑采购,2002,0(39):24-24.
7
徐晓鸥,许丰.
CPK在金融行业中的应用[J]
.金融电子化,2013(12):69-70.
被引量:1
8
孔艺权.
“教育云”实验资源加密平台的设计与实现[J]
.实验技术与管理,2013,30(6):77-79.
被引量:1
9
高翰卿,秦小麟,史文浩.
基于目的和上下文推理的数据库访问控制模型[J]
.计算机科学与探索,2016,10(9):1229-1239.
被引量:4
10
黄玉蕾,林青,戴慧珺.
基于多敏感值的个性化隐私保护算法[J]
.计算机与数字工程,2016,44(9):1761-1765.
被引量:2
网络与信息
2011年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部