赛门铁克:存储管理是应对数据复杂的最佳手段
出处
《通信世界》
2006年第34B期9-9,共1页
Communications World
-
1卢敏.点亮“重复数据删除”[J].软件世界,2008(6):66-66.
-
2谢秀兰,张艳慧,刘慧文.计算机网络安全及防范措施[J].内蒙古科技与经济,2006(08X):90-91. 被引量:20
-
3高燕.基于角色的访问控制的设计与实现[J].中国高新技术企业,2008(15):108-108. 被引量:3
-
4陈显来.保护计算机网络安全及防范黑客入侵措施[J].信息与电脑(理论版),2010(10):11-11. 被引量:1
-
5顾鸿页.计算机网络安全与防范[J].科技创新导报,2008,5(1):148-149. 被引量:8
-
6孔雪辉,黎粤华.计算机网络安全的防范措施[J].林业劳动安全,2004,17(1):15-17. 被引量:2
-
7orangeye.更加安全 文件另类玩共享[J].网友世界,2009(5):38-38.
-
8王志军.为QQ旋风离线资源续期[J].电脑迷,2011(21):74-74.
-
9赛贝斯软件(中国)有限公司.数据访问与管理的革命[J].电力信息化,2006,4(10):91-93.
-
10乔振新.空间索引技术的应用与研究[J].中国地名,2014(6):72-73.
;