防程序网盗贼的可靠设备
出处
《管理观察》
1996年第2期41-42,共2页
Management Observer
-
1陈凤谋.过程控制中多任务并行模式[J].广西科学,1995,2(2):14-17.
-
2匡春光,王春雷,刘强,何蓉晖.C库中易受缓冲区溢出攻击的脆弱函数分析[J].微电子学与计算机,2011,28(2):189-192. 被引量:1
-
3EXE广告注入器v2.54[J].黑客防线,2005(B05):34-34.
-
4岁丰.作为使标准计算机与网络一体化的设备(ARA)[J].管理观察,1996,0(2):46-47.
-
5俞咪华.循环结构——循环探制语句(1)[J].少年电世界,2003(6):57-59.
-
6Siemens PLM Software推出新方案[J].CAD/CAM与制造业信息化,2011(7):5-5.
-
7王琚,张伟.Hook函数在进程操作中的应用[J].天津科技,2015,42(1):39-40.
-
8张冬,王涛.基于RBF神经网络的超高压继电保护的算法研究[J].现代电子技术,2011,34(20):196-199. 被引量:6
-
9白伟强.180km/h内燃动车组微机控制系统[J].机车电传动,2000(3):27-29. 被引量:6
-
10冯永海,冯关水,鲁亚飞.新一代塑壳断路器的设计及其在现场总线系统中的应用[J].电气制造,2008(5):48-52. 被引量:1
;