期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
穿越墙壁
下载PDF
职称材料
导出
摘要
围墙是传统企业的边界。围墙把企业的设备、车间、仓库乃至人员,与外界严格区分开来。围墙有大门,有看门者,一切进出围墙的人和物品,都必须经过大门和看门者的眼睛。
作者
叶知秋
出处
《中国计算机用户》
2002年第33期35-35,共1页
China Computer Users
关键词
大门
围墙
墙壁
穿越
仓库
车间
边界
传统企业
人员
物品
分类号
TP277 [自动化与计算机技术—检测技术与自动化装置]
F270 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
张海波.
面向对象分析中的对象描述[J]
.河北建筑科技学院学报,2002,19(4):41-43.
2
袁东辰.
让XP记住每位用户的显示设置[J]
.网友世界,2008(18):32-32.
3
陈万华,曹争.
信息管理系统中用户管理的研究与实现[J]
.微机发展,2004,14(2):6-8.
被引量:1
4
谢鸿波,吴远成,周明天.
基于消息唯一起源的动态逻辑方法[J]
.电子学报,2007,35(8):1516-1520.
5
冯江,刘渊.
基于特征参数相关性的DDoS攻击检测算法[J]
.计算机工程与设计,2010,31(1):34-36.
被引量:2
6
WatchGuard全面保护成长型企业的边界安全[J]
.计算机安全,2004(10):40-40.
7
华三:新一代上网行为管理设备ACG[J]
.网络运维与管理,2015,0(1):14-14.
8
华三发布新一代上网行为管理设备ACG[J]
.个人电脑,2014,20(12):60-60.
被引量:2
9
张静,王海洋.
面向组合的业务流程建模及异常处理[J]
.系统仿真学报,2005,17(11):2580-2585.
被引量:3
10
周建军,詹芹.
回溯法与分支限界法的用法取向探讨[J]
.九江学院学报,2009,28(3):18-20.
被引量:4
中国计算机用户
2002年 第33期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部