期刊文献+

用人单位违约,大学生该怎么办

原文传递
导出
出处 《中国大学生就业》 2005年第11期14-14,共1页 China University Students Career Guide
  • 相关文献

参考文献1

二级参考文献7

  • 1毕文军,高健.关键词语音标引系统的实现[J].微计算机信息,2005,21(3):220-221. 被引量:6
  • 2Dailey Paulson L.New technology beefs up BIOS.Computer,May 2004,37(5):22~23.
  • 3Richard A,Kemmerer.Cybersecurity.In:25th International Conference on Software Engineering,Portland,Oregon USA,2003,1~11.
  • 4Ammann.A.,Jajodia.S.,Peng Liu.A Fault Tolerance Approach to Survivability.In:Computer Security,Dependability and Assurance:From Needs to Solutions,proceedings,7-9 July 1998,York,England,11-13November,1998,Williamsburg,Virginia,1998,204~212.
  • 5Malkin M.,Wu T.,Boneh,D.Building intrusion tolerant applications.In:DARPA Information Survivability Conference and Exposition,South Carolina,United States,Jan.2000,25~27.
  • 6Lauter K.The advantages of elliptic curve cryptography for wireless security,Wireless Communications,IEEE[see also IEEE Personal Communications],Feb 2004 11(1):62 ~67.
  • 7张险峰,刘锦德.一种基于门限ECC的入侵容忍CA方案[J].计算机应用,2004,24(2):5-8. 被引量:21

共引文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部