信息处理专家的弹性工作制
出处
《管理观察》
1995年第6期54-54,共1页
Management Observer
-
1李斌.目标数据库管理系统的推广和应用[J].管理观察,1996,0(10):49-49.
-
2张帆,杜乐晗.涉密数据恢复过程中的失泄密隐患分析及对策研究[J].保密科学技术,2016,0(1):21-23. 被引量:1
-
3薛岩.从信息安全谈电子数据销毁[J].金融科技时代,2011,19(9):61-62. 被引量:1
-
4王晓毅.TDD最佳实践的三项修炼(4) 单元测试中的框架与管理[J].程序员,2006(12):82-84.
-
5胡晓荷.计算机取证:保密检查的重要手段[J].信息安全与通信保密,2010,7(8):18-19. 被引量:2
-
6信息安全战的“秘密武器”[J].金融电子化,2011(10):89-89.
-
7网络安全高手看重挑战、培训和弹性工作制[J].中国信息安全,2016,0(11):8-8.
-
8宋军杰.赛门铁克构筑全新企业信息安全策略[J].通信世界,2008(10).
-
9李天铎.佛罗里达电力公司改进管理系统[J].管理观察,1998(1):34-34.
-
10业界[J].网友世界,2008(3):10-11.
;