在自信中成长
Growing up with Self- Confidence
出处
《信息安全与通信保密》
2006年第5期31-31,共1页
Information Security and Communications Privacy
-
1鞠秀玲.PKI实施模式探讨[J].信息安全与通信保密,2005,27(5):35-37. 被引量:1
-
2苏兵,吕芳芳,王洪元,游静.PKI网络信任模型的分析与研究[J].计算机与数字工程,2010,38(11):104-109.
-
3陈建华.重点扶持智能装备及机器人产业[J].时代汽车,2015,0(1):27-27.
-
4刘小青,广春雨,李娜,赵志强.PKI网络身份认证技术在办公自动化系统中的应用[J].科技创业月刊,2017,30(8):123-125. 被引量:3
-
5肖义,程凤玲,徐秋亮.PKI网络安全平台的研制与开发[J].山东电子,2002(1):10-10. 被引量:9
-
6冯素梅.PKI网络安全认证技术分析与研究[J].信息与电脑(理论版),2010(3):78-79. 被引量:2
-
7宁家骏.数据安全:当前信息安全领域的关注重点[J].信息网络安全,2009(6):1-1. 被引量:1
-
8马凤艳.浅谈远程培训课程课件开发[J].中国科技纵横,2010(11):204-204.
-
9王武习,高鑫.孵化管理系统的设计与实现[J].电脑知识与技术(过刊),2016,22(3X):14-15.
-
10中国云计算产业市场需求爆增[J].广西质量监督导报,2013(7):39-39.