首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   2篇
电工技术   2篇
综合类   3篇
化学工业   5篇
无线电   6篇
一般工业技术   4篇
自动化技术   26篇
  2014年   1篇
  2011年   5篇
  2010年   2篇
  2009年   6篇
  2008年   4篇
  2007年   4篇
  2006年   4篇
  2005年   3篇
  2004年   5篇
  2003年   3篇
  2000年   1篇
  1999年   6篇
  1996年   2篇
排序方式: 共有46条查询结果,搜索用时 15 毫秒
1.
对于出版社和大型图书超市(包括网上书店)来说,主要在防盗版、互动营销.进销存管理方面对于一维和二维条码的应用存在需求.本文主要对条码技术在图书防盗版.图书互动营销.中小型书店的进销存管理及电子图书的销售方面的综合介绍.  相似文献   
2.
欢乐时代     
好吧,事实上我只是想闲侃几句单机游戏的话题。就在最近这十来天时间里,也许不少玩家的心理都经历了从“最坏的时代”到“最好的时代”的一次转变。5月底,正当EA发行的科幻RPG大作《质量效应》PC版即将上市之时,有这么一条消息开始流传:奥地利Austria SONY DADC研究中心与EA总部加州红衫联合开发了一种叫“DNA”的最新防盗版加密系统,此系统即将被大规模使用到今年要发行的游戏大作中。  相似文献   
3.
《计算机与网络》2008,34(24):5-5
微软黑屏事件余波未了,其根源旨在为防盗版。“盗版风”显然已经愈演愈烈,成为危害软件产业的毒瘤。同样在IT硬件市场,从最初风靡一时的水货,到如今畅销的山寨机,“盗版”的病毒也逐步扩散。就连曾经价格不菲技术含量超高的UMPC(超级便携移动个人电脑),也不能幸免被烙上“盗版”的黑印。放眼当今的电脑硬件市场。通过非正规渠道进入市场的水货和未经同意而强加模仿的山寨机泛滥成灾大行其道.给用户带来了极大的困扰。  相似文献   
4.
肖新光 《Internet》2008,(11):22-22
用“魔高一尺,道高一丈”来形容中国软件行业解决安全需求的两颗明星——系统安全软件与软件加密是最恰当不过的。但事实上,我国软件加密行业的发展始终保持与国际同步甚至领先,并在与反盗版的博弈过程中不断进步,近年来又出现了新的发展趋势……  相似文献   
5.
本文借助文件及文件夹相关属性的一些特性.对计算机防盗版技术和防伪密钥的实现技术进行了初步探索.并给出了vbasic6.0编程实现的解决方案。  相似文献   
6.
Windows Vista(后简称vista)被破解了!这也许算不得什么新闻,甚至有些“理所当然”。 从Windows走进我们生活的时候起,破解似乎成为了使用Windows必不可少的一部分。随着激活认证和WGA(正版验证)程序的出现,微软在反盗版上的措施越来越严厉,而破解Windows的方式也从最初单纯的替换文件发展到算号器(KeyGen),而后甚至出现了激服务器外泄的事件。时至今日,面对层出不穷、日新月异的破解手段,微软的防盗版措施似乎并没有取得预期的效果,互联网上依然充斥着各种破解程序和教程。[编者按]  相似文献   
7.
李赫雄  徐端颐 《光盘技术》1999,(4):32-36,41
当前,光盘盗版现象非常严重,对我国的软件产业造成了很大的破坏,为了能有效的防止盗版,第一要防止光盘拷贝,第二要防止被破解跟踪,第三要防止硬盘的拷贝,也就是说光盘上的数据复制刻硬盘上后,从硬盘上再次刻录,刻录后的光盘无法使用,如果能半这三者者有效的结合起来,会达到比较理想的效果,本文就是从光盘的格式出发,结合多种软件加密技术,把软件,光盘和硬盘作为一体,对整个过程进行了加密,可以有效的防止光盘被盗版  相似文献   
8.
9.
孙泠 《软件世界》2007,(10):25-25
仿佛一场没有硝烟的密码战,从商业软件诞生的那天起,软件的盗版与防盗版之争从来没有停止过。在“魔”高还是“道”高的较量中,加密方式是“暗算”的中心。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号