期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络无边界 安全有方法
下载PDF
职称材料
导出
摘要
安卓、iPhone、iPad、3G、平板电脑、云、虚拟化……新的终端和新的网络如雨后春笋般出现在我们的生活和工作中。突然间,我们发现使用网络的终端和人员已经不局限在四壁隔墙的办公室中了,也不局限于规规矩矩摆放在办公桌上的电脑了。
出处
《网管员世界》
2012年第21期28-28,共1页
Netadmn World
关键词
网络
边界
安全
IPHONE
平板电脑
IPAD
虚拟化
办公室
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
隔墙有耳!MSN聊天“随意听”[J]
.网上俱乐部(电脑安全专家),2004(10):84-85.
2
谢宏.
隔墙有“鼠”:让你的无线鼠标跑得更远[J]
.微型计算机,2005,25(17):116-116.
3
隔墙视物不再是梦[J]
.中学科技,2008(8):19-19.
4
闻所未闻[J]
.电脑应用文萃,2006(5):8-8.
5
吕强,王珂珂,王国胜.
迷宫机器人中使用红外传感器测距的研究[J]
.微计算机信息,2008,24(34):118-120.
被引量:7
6
W·韦特·吉布斯,郭凯声(翻译).
网络时代的非典型黑客[J]
.环球科学,2009(6):32-37.
7
苏江.
隔墙遥控无障碍——红外线遥控转发器的制作[J]
.无线电,2008(2):20-21.
8
吴波.
加强家庭无线网络安全[J]
.微电脑世界,2006(11):177-177.
9
劳斯莱斯加长Phantom又出新版[J]
.汽车之友,2005(22):13-13.
10
马汉.
隔墙有耳 黑客可以“听到”离线计算机的密钥[J]
.计算机与网络,2016,42(3):86-86.
网管员世界
2012年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部