奥运会冠军维伦向国际田联捐献铜像
摘要
2005年10月22日,前芬兰世界著名男子中跑明星维伦将其矗立在赫尔辛基奥林匹克体育场外的一尊铜像复制品捐献给国际田联。
出处
《田径》
2005年第12期62-62,共1页
Track and Field
参考文献4
-
1王海霞,赵正军,刘纪平.网络防火墙技术浅析[J].计算机工程与设计,2002,23(2):14-17. 被引量:10
-
2北京启明星辰信息技术有限公司.防火墙原理与实用技术[M]电子工业出版社,2002.
-
3(美)RobertL.Ziegler,余青霓,周钢等.Linux防火墙[M]人民邮电出版社,2000.
-
4(美)DavidA.Bandel著,游华云等.Linux安全开发工具[M]电子工业出版社,2000.
二级参考文献2
-
1李明之.网络安全与数据完整性指南[M].北京:机械工业出版社,1998..
-
2徐超汗.计算机网络及解决方案[M].北京:电子工业出版社,1999.180-183.
共引文献9
-
1黄建国.入侵检测技术在网络安全中的作用[J].科技资讯,2007,5(23).
-
2张平,商建东,梁祖华.Linux防火墙中获取网络流量的关键技术[J].机床与液压,2004,32(12):91-92.
-
3杨玉东,王士湖,曹正明.桥式网络防火墙的设计技术[J].淮阴工学院学报,2005,14(5):28-30.
-
4杨玉东,刘保连.网络防火墙的远程控制及其在校园网中的应用[J].河海大学常州分校学报,2005,19(4):48-50. 被引量:1
-
5刘寿强,陈梓忠,陈晓霞.Linux个人防火墙设计与实现——数据包处理部分[J].计算机安全,2006(1):17-20.
-
6陈加皓.网络防火墙远程控制及关键技术应用研究[J].淮阴工学院学报,2009,18(3):40-43.
-
7陈杰华.基于FPGA的IP数据报的提取模块的设计[J].福建电脑,2010,26(2):125-126. 被引量:2
-
8万敏,张振龙.网络防火墙技术应用分析[J].烟台师范学院学报(自然科学版),2003,19(2):140-143. 被引量:1
-
9王长全.入侵检测技术与防火墙相结合的网络安全系统设计[J].青海大学学报(自然科学版),2003,21(6):43-46. 被引量:1
-
1赵艳秋.复制莱比锡[J].IT经理世界,2012(9):42-43.
-
2黄建朝.莫把复制品、赝品混为一谈[J].时代金融,2011(2):32-33.
-
3一句话送给伦敦奥运会[J].新体育,2012(9):21-21.
-
4征雁.复制品也走俏[J].艺术市场,2005(11):114-115.
-
5复制“原始”登顶揭开珠峰悬案[J].西藏体育,2009(1):26-29.
-
6小麦.皇帝大印复制品首现黑龙江[J].中国收藏,2002(3):6-6.
-
7李鹏飞.说艺术 看上去很美[J].商业观察,2016,0(8):48-49.
-
8刘垚.衣食住行在伦敦[J].青年记者,2012(8):24-25. 被引量:1
-
9学会转型[J].小作家选刊(时文素材),2011(9):39-39.
-
10陈尚忠.“跑”新闻与“想”新闻[J].军事记者,2006(4):54-54.