期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
3G春风吹哪里?
下载PDF
职称材料
导出
摘要
未诞生时就早早预支了自身的潜在能量,今天,当3G真的出现在我们的眼前时,位于场外、围绕运营商提供服务的软件服务商们究竟可以分得多大的蛋糕?
作者
孙泠
机构地区
《软件世界》记者
出处
《软件世界》
2006年第23期34-34,共1页
eSAS World
关键词
3G
服务商
运营商
分类号
F626 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
张铭来,金成飚,赵文耘.
网络型入侵检测系统存在的漏洞及其对策研究[J]
.计算机工程,2002,28(1):172-174.
被引量:9
2
戴英侠等.系统安全与入侵检测[M]清华大学出版社,2002.
二级参考文献
5
1
Atkins D.Internet网络安全专业参考手册.北京:机械工业出版社,1999
2
Ptacek T H,Newsham T N.Insertion, Evasion,and Denial of Service:Eluding Network Intrusion Detection. Secure Networks,Inc., 1998-01
3
Next Generation Intrusion Detection in High Speed Network. from www.nai.com,2000
4
(美)Stevens W R.TCP/IP详解第1卷).北京:机械工业出版社,2000
5
Network-vs. Host-based Intrusion Detection.from www.iss.net,2000
共引文献
8
1
褚华平.
联体隧道三套拱洞口加固技术[J]
.科技情报开发与经济,2005,15(10):295-296.
2
徐小龙,王汝传.
基于虚拟机的分布式欺骗攻击技术的研究和实现[J]
.信息安全与通信保密,2005(7):342-344.
被引量:2
3
玄加林,才书训.
入侵监测系统现状与展望[J]
.计算机时代,2005(8):17-19.
被引量:8
4
玄加林,才书训.
分布式入侵检测中负载平衡的应用分析与设计[J]
.计算机技术与发展,2006,16(1):213-216.
5
玄加林,才书训.
分布式入侵监测中负载平衡实现策略研究[J]
.计算机工程与设计,2006,27(9):1618-1621.
被引量:4
6
张帆.
IP网络行为库的研究与应用[J]
.福建电脑,2007,23(4):72-73.
7
汪星.
Novell环境下的入侵检测系统的实现[J]
.计算机与现代化,2003(11):71-73.
被引量:1
8
张峰,于志平,苏利.
基于园区网络的主动安全模型设计与研究[J]
.武汉大学学报(理学版),2004,50(1):83-86.
被引量:1
1
为什么要确立企业在投资活动中的主体地位[J]
.福建纸业信息,2005(18):10-10.
2
郭瑞春.
五项举措增强企业凝聚力和向心力[J]
.华北电业,2011(3):62-63.
3
王玉平.
利用企业文化促进人力资源管理的实现途径[J]
.现代企业教育,2006(1):48-49.
被引量:9
4
刘会平.
浅议中小企业融资创新[J]
.现代商业,2008(36):119-120.
5
李振.
《福布斯》创业榜:寻找30岁以下年轻人[J]
.致富时代,2013(10):10-11.
6
崔茜.
中小企业融资问题及对策初探[J]
.国有资产管理,2013(2):54-56.
被引量:1
7
孙智.
人力资源管理应注重三个效应[J]
.化工管理,2008(9):35-35.
8
苗龙.
支持中小企业发展的融资对策[J]
.无锡南洋职业技术学院论丛,2013,0(Z1):61-64.
9
韩黄波.
论领导科学中的情感性质[J]
.广西大学学报(哲学社会科学版),2007,29(S3):92-93.
10
迩半坡.
“重塑世界”的星星之火[J]
.领导文萃,2013(22):98-105.
软件世界
2006年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部