期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
将重要资源放在迅雷随身盘中
下载PDF
职称材料
导出
摘要
相信很多朋友都是选择迅雷作为自己的主力下载工具,如果你需要在不同的位置使用同一资源,常规的方法是使用U盘、网盘进行传输,甚至不得不使用迅雷重新下载。
作者
王志军
出处
《网友世界》
2010年第24期19-19,共1页
Net Friends
关键词
迅雷
资源
下载工具
U盘
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
黄雪峰.
浅谈计算机网络信息安全的防护策略[J]
.计算机光盘软件与应用,2013,16(11):149-149.
被引量:1
2
许占庆.
浅谈计算机信息管理技术的应用[J]
.中国科技纵横,2011(16):119-119.
被引量:1
3
任师迁.
基于数字图像的信息隐藏技术探究[J]
.电子测试,2013,24(7X):135-136.
被引量:4
4
曹丽权.
关于访问控制列表(ACL)技术的研究与应用[J]
.经济技术协作信息,2005(22):59-59.
5
终端安全至关重要[J]
.网管员世界,2010(6):12-12.
6
石磊,于辰,王刚,柳旭日.
企业内网终端数据防护策略的研究[J]
.华北电力技术,2012(11):63-67.
被引量:1
7
李洪林.
企业技术信息安全性研究及应用[J]
.河南科技,2010,29(12):50-51.
8
张路桥,赵军,何林波.
基于角色的访问控制综述[J]
.科技信息,2007(10):38-38.
被引量:3
9
谁来为中国信息安全买单[J]
.计算机与网络,2008,34(16):32-32.
10
杨昆.
物流信息系统的安全管理[J]
.电脑知识与技术(过刊),2011,17(12X):9100-9101.
被引量:3
网友世界
2010年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部