期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业安全解决方案之道
原文传递
导出
摘要
日前,由惠普主导的一项新研究表明,在中国近半数的企业、政府和技术高级主管表示,在过去的一年里他们由于安全限制而在创新、技术灵活性或客户服务等方面遇到了阻碍。而惠普企业安全解决方案则能帮助企业和政府保护数据、捍卫资源、管理风险,同时促进创新。
出处
《微电脑世界》
2010年第12期129-129,共1页
PC World China
关键词
安全解决方案
企业
安全限制
客户服务
管理风险
惠普
技术
政府
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
屈峰,王旭辉,徐海湄.
浅析无线传感器网络的安全问题[J]
.科技广场,2014(3):75-78.
被引量:1
2
吴代文.
Flash Player 8的安全限制及其破解方法[J]
.科协论坛(下半月),2010(2):56-57.
3
松下客.
警告代号4226[J]
.计算机应用文摘,2004(19):60-61.
4
赵勇,夏志雄,王以鹏.
用改进的2PLHP算法实现RTDS的定时和安全限制[J]
.微型机与应用,2004,23(3):12-14.
5
李磊.
关于SSH安全限制的总结[J]
.网管员世界,2009(1):94-95.
6
徐鸣.
利用组策略提高桌面安全[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):19-21.
7
Facebook Should Mimic Apple App Security Restrictions[J]
.China's Foreign Trade,2011(2):75-75.
8
郭帅斌.
使用无线设备安全吗?[J]
.安防科技,2003(10):27-29.
9
弯弯.
解决Windows 7共享故障[J]
.网管员世界,2010(8):103-105.
10
Loic Duflot Daniel Etiemble Olivier Grumelard Fahrenheit(译).
利用SMM漏洞绕过操作系统安全限制[J]
.黑客防线,2009(7):44-49.
微电脑世界
2010年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部