呼唤安全策略管理
出处
《软件世界》
2005年第1期48-48,共1页
eSAS World
-
1王新功.网络传输中计算机证据的保护机制[J].科技与创新,2015(24):43-43.
-
2埃里卡.诺恩.把网络装进电子表格[J].科技创业,2010(4):105-106.
-
3大众.美国电影协会大力打击互联网电景盗版[J].电子知识产权,2005(1):6-6.
-
4你的网络测试为何没达到目标[J].电信网技术,2014(6):76-82.
-
5梁丽芳.传统企业:直面虚拟经营的挑战[J].企业经济,2002,21(6):122-123.
-
6互联网监管亟盼给力[J].中国新通信,2010(22):50-50.
-
7袁宏明.搜索引擎进入多事之秋[J].新财经,2005(10):70-71.
-
8Spansion公司针对Macronix商标侵权提出法律诉讼[J].电子与电脑,2006(4):148-148.
-
9谁来管管机器人[J].厦门科技,2015,0(1):35-36.
-
10王木水羊.搜狐与麒麟的纠结:知识产权,还是个人恩怨?[J].程序员(游戏创造),2009(6):42-45.
;