“两数”业务推广策略
出处
《广播电视信息》
2005年第11期46-47,共2页
Radio & Television Information
二级参考文献7
1 I.Foster,C.Kesselman,and S.Tuecke. The Anatomy of the Grid :Enabling Scabling Virtual Organizations [J]. Int′ l J.Supercomputer Applications,2001 ,vol. 15 ,no. 3.
2 L. Pearlman and colleagues. A Community Authorization Service for Group Collaboration[J].Proc. IEEE CS Press, 2002, pp.50-60.
3 Lavanya Ramakrishnan. Grid computing-Securing next-generation grids[J].IT Professional, 2004,Volume(6),Issue(2):34-39.
4 肖侬.课程讲义:《网格安全技术》[EB/OL].http://www.chinagrid.net/,2004.
5 .公钥安全体系简介[EB/L].http://www.cdpmh.com/SSL/SSL-1.htm,2002.
6 .[EB/OL].http://www -900.ibm.com/developerWorks/cn/grid/gr -security/index.shtml,2003,12.
7 邹炜,孙家骕,孙艳春.青鸟网上构件库系统的访问控制机制[J] .软件学报,2002,13(1):92-98. 被引量:5
共引文献52
1 任宇环,王彤,李水芳.一种新型的网格安全体系结构[J] .微计算机信息,2007,23(3):82-83. 被引量:1
2 徐兵.网格技术及其应用研究[J] .微计算机信息,2007,23(3):157-161. 被引量:8
3 王栋博.网格服务中虚拟计算环境的可信保证机制[J] .微计算机信息,2008,24(3):51-53. 被引量:1
4 高继森,赵杰,张忠辅,张晶.增强型K-means聚类算法在入侵检测中的应用[J] .微计算机信息,2008,24(9):72-73. 被引量:5
5 紫金桥工控组态软件在煤矿安全生产监测系统中的应用[J] .国内外机电一体化技术,2005,8(3):35-36.
6 NEC先进的RRH技术[J] .信息网络,2005(8):57-58.
7 钟永杰.网格安全研究[J] .福建电脑,2006,22(3):59-60.
8 施向东,董平.基于RSA算法的一种新的加密核设计[J] .微计算机信息,2005,21(12X):39-41. 被引量:12
9 徐春霞,陈卫红.关于代数攻击中代数免疫的若干性质分析[J] .微计算机信息,2005,21(12X):69-71. 被引量:2
10 王庆荣,翟永东.网格在线证书仓库管理技术研究[J] .微计算机信息,2005,21(12X):78-79. 被引量:3
1 朱崇阶.“情报”能算动词吗?——就一业务用语与彭修义同志辨正[J] .图书馆学研究,1984(1):43-43.
2 董琳.编辑与图书市场营销工作[J] .科技与出版,2009(7):16-17. 被引量:3
3 王博.论市场交易池特性及营销工作[J] .大江周刊(论坛),2010(9):14-18.
4 徐人仲.坚持正确办刊方针 提供更好的精神营养[J] .新闻与写作,1995(9):12-12.
5 张磊.和黄集团的3G业务推广策略[J] .通信企业管理,2005(10):28-29. 被引量:2
6 米玉梅.试谈博物馆搜集工作的几个问题[J] .丝绸之路,2009(24):90-92. 被引量:2
7 王菁.浅析档案价值的鉴定工作[J] .苏盐科技,2004(3):30-31.
8 张日冰.事业单位档案管理工作的优化措施[J] .科技与创新,2016(22):42-43.
9 何昭昭.CMMB现阶段基本业务用户市场探析[J] .广告大观(媒介版),2009(4):56-58.
10 潘波.对外投资为何一去不回[J] .山东审计,2003(4):66-66. 被引量:1
;