一种评价计算机保密的专家系统方法
-
1牛凯.浅析计算机信息管理系统的安全性[J].无线互联科技,2012,9(4):95-95.
-
2任勇金.基于混沌系统的图像加密算法研究[J].数字技术与应用,2012,30(6):134-134. 被引量:3
-
3刘尊全.计算机系统的信息安全问题及其对策[J].计算机世界月刊,1990(1):72-76. 被引量:1
-
4李路鸣,周雪.计算机信息管理系统安全的分析[J].中国科技博览,2013(11):309-309. 被引量:1
-
5郑启淑.当前计算机保密管理中存在的主要问题及对策[J].保密工作,2008(10):38-39.
-
6袁艺,李宇庆,李颖惠.电脑远程控制器的原理及危害[J].保密工作,2010(5):48-49.
-
7黄敏波.军队办公计算机保密初探[J].中国新通信,2014,16(3):40-40.
-
8唐佰祥.浅谈办公自动化中的计算机保密问题[J].黑龙江科技信息,2008(22):94-94. 被引量:1
-
9王凤霞.关于INFORMIX数据库与多媒体技术简介[J].电脑开发与应用,1996,9(2):17-19.
-
10陈思强.军队办公计算机保密初探[J].信息与电脑(理论版),2009,0(11):4-4. 被引量:1
;