Internet常用服务的建立与管理(4)
出处
《电信技术》
2000年第5期25-27,共3页
Telecommunications Technology
二级参考文献8
-
1.《马克思恩格斯选集》第1卷[M].人民出版社,1995年.第61页.
-
2.《马克思恩格斯全集》第30卷[M].人民出版社,1995..
-
3.《马克思恩格斯全集》第3卷[M].人民出版社,2002年版.第31、32、10、12、10、10、11、18-19、323、324、308、306、200页.
-
4.《马克思恩格斯全集》第31卷[M].人民出版社,1998.第100-101、107-108页,第100页,第108页.
-
5.《资本论》第1卷[M].人民出版社,2004年版.第495、497、497页.
-
6《资本论》,第3卷,人民出版社,2004年,第371页,第376页,第375页.
-
7郗戈.资本逻辑的当代批判与反思——《资本论》哲学研究的关键课题[J].南京社会科学,2013(6):52-56. 被引量:15
-
8孙乐强.《1857-1858年经济学手稿》与马克思经济哲学问题的新突破[J].南京政治学院学报,2013,29(5):23-27. 被引量:7
共引文献431
-
1彭冰冰.习近平新时代中国特色社会主义思想方法论的形成机理、内容体系和重大意义[J].中国延安干部学院学报,2024,17(1):5-14.
-
2刘伟.习近平“中国特色社会主义政治经济学”的学说体系和理论逻辑[J].学术月刊,2021,53(5):5-16. 被引量:2
-
3刘江彬,张杨.数字经济时代内需的困境与出路[J].信息技术与管理应用,2023(5):75-84.
-
4孟捷.从制度到规律——中国特色社会主义政治经济学学理化的关键问题[J].政治经济学报,2023(2):21-34.
-
5杨承训.公有制实现形式的实践和理论创新[J].马克思主义研究,2021(2):72-80. 被引量:12
-
6周增亮.黎巴嫩共产党视阈下的世界与中国[J].世界社会主义研究,2021(1):70-80. 被引量:1
-
7加桑·迪别,唐芳芳(译).资本主义危机与社会主义前景[J].世界社会主义研究,2021(1):31-34. 被引量:5
-
8黄志军.为什么马克思说从抽象上升到具体是科学上正确的方法?——一个学术史的考察及启示[J].山东社会科学,2021(5):42-48. 被引量:4
-
9王梦娇.罗默市场社会主义模式及其剥削理论前提批判——以财产关系为线索[J].内蒙古大学学报(哲学社会科学版),2023,55(1):82-88.
-
10沈建国.中国共产党百年理论创新主线探析[J].南京社会科学,2021(7):11-17.
-
1袁中兰,温巧燕,杨义先.信息网络中的认证、授权与审计方案[J].电子科学技术评论,2005(3):58-63. 被引量:1
-
2周月娥.云计算安全问题研究与应对策略[J].科教导刊(电子版),2014(3):137-138.
-
3Maya SNOW——小黑试用感受[J].数码时代,2005(5):16-17.
-
4Maya CS-7P试用感受[J].数码时代,2005(4):17-17.
-
5Jeremy L.Smith 肖欣(译).购买安全管理服务的五个技巧——包括五项中小企业必需的管理服务[J].Windows IT Pro Magazine(国际中文版),2008(4):63-65.
-
6陈亚东,张涛,曾荣,费稼轩,华晔,叶云.密钥管理系统研究与实现[J].计算机技术与发展,2014,24(2):156-159. 被引量:5
-
7徐秀玲.关于解决企业计算机网络安全问题的探讨[J].兰州学刊,2005(6):215-216.
-
8IBM发布新的安全管理软件[J].通信世界,2001(34):51-51.
-
9王雅红,胡琬聆,张爽.信息安全管理软件的前景[J].科技传播,2016,8(16).
-
10陈兆.TCP_Wrapper防火墙的安装与配置[J].中国数据通信,2002,4(7):111-112.
;