隔离技术的思考和新发展
出处
《信息安全与通信保密》
2006年第7期29-31,共3页
Information Security and Communications Privacy
-
1于涵,王海,彭鑫,赵文耘.基于3D动画的软件演化信息可视化[J].计算机科学,2015,42(12):36-39. 被引量:1
-
2冉宏敏,柴胜,冯铁,张家晨.P2P僵尸网络研究[J].计算机应用研究,2010,27(10):3628-3632. 被引量:6
-
3张林,汤大权,张翀.时空索引的演变与发展[J].计算机科学,2010,37(4):15-20. 被引量:7
-
4Huawen Liu.Fully implicational methods for approximate reasoning based on interval-valued fuzzy sets[J].Journal of Systems Engineering and Electronics,2010,21(2):224-232. 被引量:4
-
5密件抄送 群发邮件隔离墙[J].电脑高手,2005(10):85-85.
-
6“隔离墙”时代的IT风险管理[J].中国金融电脑,2010(9):85-85.
-
7丁沂.基于软件历史信息的软件工程实践[J].数字技术与应用,2012,30(4):247-247. 被引量:2
-
8吴培森.穿越隔离墙!小文件传送有绝招[J].市场与电脑(PC任我行),2004(5):40-41.
-
9Chris Curran,Caroline Calkins,冯磊(编译).打破IT与业务的隔离墙[J].信息方略,2009(14):56-60.
-
10叶嘉毅.基于软件历史信息的软件工程实践[J].科技致富向导,2015,0(17):182-182.
;