确保网络安全运行
Who Secures Your Network
出处
《电子产品世界》
2003年第06A期U008-U010,共3页
Electronic Engineering & Product World
-
1周贤伟,王淑伟,覃伯平.一种集成化的基于Diameter的AAA服务器设计方案[J].计算机应用研究,2007,24(5):253-255. 被引量:3
-
2朱岭,郭树行.基于语义的业务架构需求冲突验证研究[J].计算机科学,2013,40(06A):115-119. 被引量:1
-
3殷瑞祥,谢小梅.一种快速加解密的Femto安全网关系统[J].信息技术,2015,39(3):85-88. 被引量:1
-
4仝培杰.TippingPoint X505安全平台 入侵防御 整合功能[J].中国计算机用户,2005(48):64-64.
-
5杨沁,唐伟,李建国.产品定制中客户需求冲突的高效消解研究[J].机械科学与技术,2015,34(1):94-98. 被引量:2
-
6丁祥海,唐任仲,程耀东.一种面向ERP实施过程的质量需求协调技术[J].浙江大学学报(工学版),2005,39(7):943-947. 被引量:1
-
7赵新辉,袁开银,吴尽昭.网络式软件非功能需求冲突消解[J].计算机工程,2012,38(18):37-41. 被引量:1
-
8杨秀月,郭齐胜,李涛.基于AD和TRIZ的武器装备体系需求分析方法[J].装备指挥技术学院学报,2008,19(2):18-22. 被引量:4
-
9刘阳阳,李宁,梁琦.关于中英文混合文本断行算法的研究[J].北京信息科技大学学报(自然科学版),2016,31(1):63-69.
-
10张国生.涉众为中心的敏捷需求建模[J].计算机技术与发展,2012,22(2):33-36. 被引量:1