出处
《计算机安全》
2005年第12期2-3,13,共3页
Network & Computer Security
同被引文献5
-
1军事科学院.中国人民解放军军语[Z].北京:军事科学出版社,1997..
-
2赵秉志.刑法修正案最新理解与适用[M].北京:中国法制出版社,2009:114.
-
3傅达林.个人信息保护如何突破立法藩篱[N].法制日报,2008-9-4(4).
-
4李佑标.保护军人合法权益研究[J].武警学院学报,2003,19(2):73-76. 被引量:9
-
5李佑标.论军人合法权益的概念和特点[J].法学杂志,2003,24(3):63-64. 被引量:3
-
1罗会祥,刘斌.网络淘金狂想曲 浅析互联网的金矿与风险[J].微型计算机,2013(34):8-11.
-
2网络私有制行得通吗?[J].网络运维与管理,2013(21):8-8.
-
3郭浩.新形势下加强军队信息安全建设的重要性[J].安徽电子信息职业技术学院学报,2013,12(4):108-110.
-
4装机推荐[J].数码时代,2006(4):33-34.
-
5“图片”后门诱惑大 “无隐私阶级”诞生[J].电脑爱好者,2010(11):29-29.
-
6本期主题:穷学生的娱乐机[J].网友世界,2008(18):79-79.
-
7田晓东,史桂蓉,阮雪榆.复杂曲面实物的逆向工程及其关键技术[J].机械设计与制造工程,2000,29(4):1-3. 被引量:66
-
8张立斌.数据仓库在军队信息资源整合中的应用[J].科技信息,2011(16). 被引量:1
-
9中央军委:印发《关于进一步加强军队信息安全工作的意见》[J].中国信息安全,2014,0(10):16-16.
-
10变革中国锁业的RFID智能锁——常州市尖微智能技术有限公司[J].五金科技,2011,39(4):16-17.
;