期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
存储卡的防伪技巧集锦
原文传递
导出
摘要
买存储卡,当然要选品牌,因为知名品牌的产品品质和可靠性值得信赖,也正是基于这样的原因,市场上出现了很多的假冒知名品牌的产品,如不小心,就可能买到假货,造成不必要的损失。
作者
Tom
出处
《微电脑世界》
2006年第4期152-152,共1页
PC World China
关键词
存储卡
防伪技巧
产品品质
可靠性
封装技术
分类号
TP333 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
21
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
何海宾.
基于Linux包过滤的防火墙技术及应用[J]
.电子科技大学学报,2004,33(1):75-78.
被引量:2
2
凌捷,肖鹏,何东风.
防火墙本身的安全问题浅析[J]
.计算机应用与软件,2004,21(2):94-96.
被引量:21
二级参考文献
3
1
MerikeKaeo.网络安全性设计[M].北京:人民邮电出版社,2000..
2
王永滨.
Linux防火墙规则的可视化输入与翻译[J]
.计算机应用研究,2001,18(12):107-108.
被引量:8
3
王茜,杨德礼,刘力.
虚拟专用网的AAA管理系统的研究与设计[J]
.计算机工程,2002,28(8):56-58.
被引量:3
共引文献
21
1
钟建伟.
基于防火墙与入侵检测技术的网络安全策略[J]
.武汉科技学院学报,2004,17(4):61-64.
被引量:8
2
吴文铁.
网络黑客攻击策略与方法的研究[J]
.福建电脑,2005,21(3):32-33.
被引量:3
3
贾筱景,肖辉进.
基于防火墙的网络安全技术[J]
.达县师范高等专科学校学报,2005,15(2):55-57.
被引量:14
4
张锦祥.
基于U盘的嵌入式防火墙的设计与实现[J]
.武汉大学学报(理学版),2005,51(3):333-336.
被引量:5
5
张锦祥.
基于Netfilter/Iptables的嵌入式防火墙的设计与实现[J]
.计算机时代,2005(7):13-15.
被引量:2
6
贾遂民.
校园网络安全分析与对策[J]
.聊城大学学报(自然科学版),2005,18(2):83-85.
被引量:6
7
宿洁,袁军鹏,姚旭东.
一种新的全面安全防御系统设计与实现[J]
.计算机应用与软件,2006,23(6):14-15.
被引量:5
8
王卫平,陈文惠,朱卫未.
防火墙技术分析[J]
.信息安全与通信保密,2006,28(8):24-27.
被引量:7
9
胡卫,张昌宏,吴晓平.
校园网安全防火墙设计与实现[J]
.计算机与数字工程,2007,35(1):103-105.
被引量:4
10
李茜,王美娜.
浅谈校园网络安全[J]
.科技信息,2007(9):69-69.
1
林依.
电子文件的防伪技巧[J]
.中国防伪报道,2006(5):20-21.
2
英雄无敌Ⅲ.
AM2 Sempron抢先看 图解AM2盒装处理器全新包装[J]
.微型计算机,2006(19):116-116.
3
慧眼辨真假:识别金士顿内存有新招[J]
.微型计算机,2005,25(1):91-92.
微电脑世界
2006年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部