出处
《档案管理》
北大核心
2003年第5期38-39,共2页
Archives Management
同被引文献11
-
1谢海洋,顾宏革.数字档案馆网络安全技术初探[J].档案学研究,2005(3):51-53. 被引量:34
-
2.数字水印技术:概念、应用及现状[EB/OL].http://www.shijiu.org/guojidongtai/02.asp,2004—04—07.
-
3.我国的防伪印刷技术[EB/OL].http://www.xnprint.com/news/shownews.asp?newsid=478.,2004—05—03.
-
4.数字水印与传统防伪对照表[EB/OL].http://www.shijiu.org/beijing/index.asp,2004—04—16.
-
5.不得不面对的DVD防拷机制[EB/OL].http://www.qiyecard.com/whatcd/d-dvd/d-18.asp.,2004—05—08.
-
6.新一代智能型防火墙[EB/OL].http://www.netehina.com.cn/wangluoanquan/xinyidai.htm,2004-08-02.
-
7.产品激活技术问答[EB/OL].http://www.myboll.com/news/D/2004129111404.htm,2004—04—05.
-
8樊如霞,郑志荣.影响数字档案信息安全的因素与对策[J].档案学通讯,2007(6):73-77. 被引量:38
-
9赵继海.DRM技术的发展及其对数字图书馆的影响[J].大学图书馆学报,2002,20(1):14-16. 被引量:38
-
10邓晖.方兴未艾的数字版权管理技术[J].现代电视技术,2003(5):87-92. 被引量:6
二级引证文献5
-
1陈莉,刘皓.网络环境下的著作权集体管理组织初探[J].江西图书馆学刊,2007,37(1):79-80. 被引量:2
-
2刘祥国,李正生.数字化时代中国版权制度的现状及挑战[J].社会科学家,2010,25(10):75-78. 被引量:10
-
3何淑娟.网络环境下知识产权保护体系中存在的问题及对策探究[J].科技情报开发与经济,2011,21(10):107-109. 被引量:7
-
4李招娣,陈承晖.浅议数字图书馆知识产权保护[J].中国科技纵横,2011(19):120-120.
-
5耿胜荣,谷峰,蔡芳,张周未,叶丽秀.如何做好农业科研单位档案管理达标工作[J].兰台内外,2019,0(32):19-20. 被引量:1
-
1刘开茗.利用数字签名实现网络身份认证[J].郑州铁路职业技术学院学报,2007,19(1):41-43.
-
2贾泽.信息加密技术在计算机网络安全中的应用[J].计算机光盘软件与应用,2010(11):95-95. 被引量:3
-
3查黄英.计算机网络安全中的数据加密技术研究[J].电子制作,2016,0(08X):79-79.
-
4崔学敏,张传勇.数字加密技术在计算机网络安全防范中的运用[J].网络安全技术与应用,2015(7):36-36. 被引量:5
-
5秦靖伟.数据加密技术在计算机网络安全中的应用价值研究[J].科技与生活,2012(16):97-97. 被引量:4
-
6赵芳云.数字加密技术在电子商务中运用的两种方法[J].贵州教育学院学报,2007,23(2):84-87.
-
7帅青红,缪春池,付强.数字加密与数字证书[J].西南民族学院学报(自然科学版),2000,26(2):213-216. 被引量:1
-
8吴淦.计算机网络安全及防范[J].科技信息,2011(21):92-92. 被引量:2
-
9刘城汾.网络信息安全常见问题及其对策[J].科技与企业,2015(12):69-69. 被引量:2
-
10陆莉芳.信息加密技术在计算机网络安全中的应用探讨[J].电子测试,2013,24(5X):109-110. 被引量:11
;