电脑主板的结构变化
出处
《大众用电》
2000年第3期45-45,共1页
Popular Utilization of Electricity
-
1王桐.网络处理器基准测试研究[J].湖北经济学院学报(人文社会科学版),2007,4(11):184-185.
-
2徐峰,宋如顺,赵洁,刘林强.基于P2P多Agent数据融合入侵检测模型研究[J].计算机工程与应用,2004,40(17):159-161. 被引量:3
-
3孟学军.分层结构Sendmail的安全性问题的研究及实践[J].微计算机应用,2003,24(6):362-364.
-
4杨宏志,韩文报,斯雪明.一种新的密码算法设计方法[J].计算机科学,2010,37(7):102-104. 被引量:1
-
5于山山,董兆安,闫超.基于ASP.NET的CRM系统设计与实现[J].软件导刊,2012,11(5):59-61. 被引量:2
-
6陈祥.基于无线传感网络的安全策略研究[J].数字技术与应用,2010,28(5):100-103.
-
7任美玉,符建厂.网络安全态势评估与预测关键技术研究[J].网络安全技术与应用,2015(11):124-125. 被引量:4
-
8肖洒,何伟波,帅茂兵,兰明聪,韦孟伏.基于天然μ子散射特征评估铀板内水平狭缝宽度的方法[J].核技术,2017,40(5):17-21.
;