无法伪造的身份证
Fingerprint ID Card
-
1钱星博.网络大战[J].世界发明,2002,25(3):21-22. 被引量:1
-
2夏桂珍,李剑锋.大数据技术在反恐怖主义中的应用展望[J].法制与社会(旬刊),2016(32):143-144. 被引量:2
-
3鲁伊.六十亿分之一的脸[J].海峡科技,2002(12):19-20.
-
4反恐机器人士兵亮相阿富汗战场[J].海陆空天惯性世界,2003(3):3-3.
-
5林平,武海燕,孙菲菲,邱济.阿拉伯语涉恐文本研判模型研究[J].情报探索,2016(6):17-22. 被引量:1
-
6刘金瑞.关于国外产业界对我国网络安全法关切点的评析[J].中国信息安全,2016(11):79-81. 被引量:1
-
7反恐出现机器战警[J].走近科学,2003(1):6-6.
-
8高勇.90天解决方案云存储广被看好 行业标配或成定局[J].中国安防,2017(1):2-8.
-
925家互联网企业签署承诺书承诺落实互联网企业反恐主体责任[J].网络安全技术与应用,2016,0(4):116-116.
-
10全国人大常委会:通过《中华人民共和国反恐怖主义法》[J].中国信息安全,2016(1):16-16.