期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Check Point推应用控制软件刀片 管控数千种Web2.0应用
下载PDF
职称材料
导出
摘要
新的社交媒体和互联网应用不断渗透到我们的日常工作,办公室的互联网应用已发生了巨大变化。随着Web2.0应用的发展,企业发现Web2.0使通讯和合作变得更为行之有效,能满足正当的商业需要。
作者
段红
出处
《计算机安全》
2010年第10期85-85,共1页
Network & Computer Security
关键词
Web2.0
CHECK
Point
应用
控制软件
刀片
管控
日常工作
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王晨.
AMD起诉Intel一场都是赢家的战争[J]
.电脑时空,2005(8):8-8.
2
Check Point推出应用控制软件刀片[J]
.信息安全与通信保密,2010,7(10):31-31.
3
满足商业需要的单一服务器方案 Windows NT Server[J]
.软件世界,1996(7):29-31.
4
饭醉团伙.
电影中的职业——电影中的笔记本[J]
.大众数码,2007,0(4):85-90.
5
冀云.
流氓软件的危害及其免疫方法实现[J]
.黑客防线,2008(4):39-41.
6
吴娜,芦艳芳.
供应链系统的数据格式转换[J]
.安阳师范学院学报,2006(2):88-90.
7
胡光华.
供专业人员使用的现代密码学基础[J]
.国外科技新书评介,2007(1):20-21.
8
朱立琦.
全球商品数据同步网络中产品数据生命周期[J]
.条码与信息系统,2010(3):10-11.
9
郑宏.
IBM磁盘存储50年创新筑辉煌 未来关注四大领域[J]
.通信世界,2006(41B):22-22.
10
王海燕.
利用DTS导入/导出向导实现SQL Server数据库表的数据转换[J]
.世界有色金属,2006(1):24-24.
计算机安全
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部