对计算机程序的非法利用
出处
《管理观察》
1996年第10期37-38,共2页
Management Observer
-
1“人工智能”再问网络安全[J].天津支部生活,2017,0(2):5-5.
-
2王君宝.“人工智能”再问网络安全[J].瞭望,2016,0(31):16-17. 被引量:1
-
3巴拉圭防盗市场颇具潜力[J].A&S(安全&自动化),2005(8):32-32.
-
4声音[J].当代经理人,2006(2):12-12.
-
5甲骨文助力LTE运营商打击手机盗窃行为[J].中国信息化,2014(12):70-70.
-
6委内瑞拉与中国达成新的石油换贷款协议[J].能源评论,2016(6):12-12.
-
7夏宏利.让DNS服务器远离疯狂的DDoS攻击[J].计算机与网络,2014,40(20):56-58. 被引量:1
-
8华硕力推P系列商务防盗笔记本[J].通信世界,2009(18):40-40.
-
9数字·声音[J].微型计算机,2009,29(16):17-17.
-
10汪胡青,陈值林.基于图像识别技术的网吧防盗系统的研究与实现[J].合肥学院学报(自然科学版),2011,21(3):48-50.
;