期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
比特币的中国“劫点”
原文传递
导出
摘要
眼下肯定是比特币在中国的最低谷,但还有许多人相信它的未来,每家平台都在寻找出路,在法律框架里想办法。
作者
周昶帆
机构地区
《财经天下》记者
出处
《财经天下》
2014年第8期26-26,共1页
Economic Weekly
关键词
中国
比特
法律框架
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陶景洲.
个人信息、隐私权和被遗忘的权利[J]
.财新周刊,2015(33):77-77.
2
侯大银.
Google言退之谜[J]
.互联网周刊,2010(2):25-26.
3
中国通讯网.
国际[J]
.计算机光盘软件与应用,2013,16(16):4-4.
4
马欣,王胜开.
对建立网络安全审查制度的分析[J]
.互联网天地,2014(6):45-46.
被引量:1
5
李承.
我国信息安全等级保护法律框架及其完善[J]
.信息化建设,2009(5):39-41.
被引量:4
6
王申璐,刘冉.
P2P监管方向明确[J]
.新世纪周刊,2014(20):42-45.
7
夏梦.
网络实名制实施框架设计[J]
.商场现代化,2008(21):14-14.
被引量:2
8
王磊.
俄罗斯信息安全政策及法律框架之解读[J]
.信息网络安全,2009(8):50-52.
被引量:6
9
陈红松,韩至,邓淑宁.
智慧城市中大数据安全分析与研究[J]
.信息网络安全,2015(7):1-6.
被引量:31
10
程翔.
浅谈物联网安全和隐私问题[J]
.科技信息,2011(16):256-256.
被引量:2
财经天下
2014年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部