Word另类加密五法

来源 :计算机应用文摘 | 被引量 : 0次 | 上传用户:pdiudiu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
记得当年还在用DOS下的WPS时,就时常在报纸上看到诸如“WPS密码的破解大法”之类的文章。如今Word作为通用的文字处理软件,自然也有一个加密与反加密的问题。最简单的加密方法当然是利用Word自身的“工具”菜单下的“选项”子项打开“选项”对话框,选“安全性”卡片并在“打开文件时的密码”和“修
其他文献
对于家庭网络来说,安全的问题主要集中在Internet连接上——如果是通过代理服务器共享上网,那么主动类型的攻击(扫描、弱口令探测、蠕虫、D.O.S等)都作用在直接连接到Internet的
随着移动通信技术的飞速发展,未来的移动通信系统将以数据业务为主,所以无线分组调度算法将成为影响系统性能和保证用户服务质量的关键所在。在HSDPA系统中无线资源管理是通
课堂非预设事件能否对课堂教学产生积极的影响,取决于教师是否处置得当。当非预设事件发生时,教师应当针对不同的事件采取相应不同的策略,恰当处置。教师的处置可以从五个方面展
最近,单位接到一项制作行业宣传片的任务,操作上并不复杂,通过拍摄、采集、剪辑很快就成形了。但最后评审时遇到一个问题,领导要求加入几段统计图表,以体现几年来一些统计数字的变
为了提高学生自主探究能力,以“学习金字塔”理论为指导,将32学时的自然灾害概论课程设计为19学时的教师课堂讲授、4学时的实验、9学时的学生分组讨论式的自主探究学习。通过
看过《黑客帝国Ⅰ》的读者不知道还记不记得这样一个镜头:尼奥在前往母体营救墨菲斯之前,身处在一片空白的境界中,这时两排各式各样的枪支呼啸地飞到尼奥的眼前,供尼奥选择,场面所
为了在扩频通信中实现伪码的快速捕荻,通过对相关积分包络算法的改进,对接收信号未知伪码进行相位搜索,完成了FPGA仿真验证,实现的伪码捕获具有结果误差小、捕获时间短、占用资源
男人也要减压最早的瑜伽修练者是和社会脱离的,在喜马拉雅的雪山上攀爬,在恒河岸边冥想,就像<喜马拉雅星>中看到的隐居瑜伽士一样.20世纪开始,人们开始意识到瑜伽对人体的益
期刊
<正> 为发扬文中华货币文化,普及历史货币知识,天津古籍出版社拟出版《中国钱币丛书》今年先付印下列三种。