出处
《信息技术》
2002年第11期79-81,89,共4页
Information Technology
同被引文献7
-
1刘巧玲.企业“商业秘密”保护的现状与对策[J].武汉冶金管理干部学院学报,2006,16(1):27-29. 被引量:4
-
2郭宝安,罗世新,于志强.数字电视中商用密码应用技术研究[J].信息安全与通信保密,2009,31(6):97-100. 被引量:1
-
3郭宝安,尹刚,罗世新.商用密码基础设施的现状和发展趋势[J].信息安全与通信保密,2009,31(8):80-83. 被引量:6
-
4王磊.谈网络时代的商业秘密保护问题[J].商业时代,2010(1):103-104. 被引量:5
-
5王长喜.商用密码回顾与展望[J].信息网络安全,2010(1):5-5. 被引量:6
-
6魏晓燕,纪方.商用密码在铁路的应用[J].铁路计算机应用,2013,22(8):43-45. 被引量:3
-
7向超.论国有企业商业秘密保护机制的完善——以《中央企业商业秘密保护暂行规定》为分析范本[J].企业改革与管理,2015(1):165-166. 被引量:5
-
1信息安全的内境与外况(下)——信息安全五方高峰对话纪实[J].信息安全与通信保密,2004,26(6):13-16.
-
2中国可信计算工作组三年成果首献公众[J].中国军转民,2009(9):75-75.
-
3王勇格.信息安全与商用密码[J].信息化建设,2003(3):52-52.
-
4黄寿恩.媒体的责任[J].食品与机械,2005,21(5).
-
5陆雪梅.大数据视角下的图书馆管理创新[J].河南图书馆学刊,2015,35(4):115-116. 被引量:3
-
6刘林青.电子档案的优越性及档案工作人员应具备的素质[J].才智,2011,0(36):342-342. 被引量:1
-
7陈海燕,李淑凤.浅析电子文件的归档[J].档案天地,2006(B07):42-43.
-
8陈娟,孙文文,周顺杰.论管理视角下应用社交媒体的影响因素[J].新闻研究导刊,2015,6(7).
-
9杨苏琬.坚持自主创新 推进商密应用——联想网御携商用密码新品亮相全国商密成果展[J].中国品牌与防伪,2009(10):53-53.
-
10杨金萍.如何利用好电子档案及电子档案的应用和管理[J].民营科技,2012(11):273-273. 被引量:3
;