期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
宏观
被引量:
1
下载PDF
职称材料
导出
摘要
国家发改委公布《产业结构调整方面暂行规定》 近日,国家发展和改革委员会公布了《产业结构调整方向暂行规定(征求意见稿)》和《产业结构调整指导目录(征求意见稿)》,开始面向社会各界广泛征求意见,以加强其科学性、权威性和有效性。
出处
《机电信息》
2004年第3期3-3,共1页
关键词
产业结构调整
国家发改委
贸易摩擦
国际贸易
外商投资出口采购中心
分类号
F276.1 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
1
二级引证文献
3
同被引文献
8
1
庞立会,胡华平.
PE文件加密保护技术研究[J]
.计算机研究与发展,2006,43(z2):249-254.
被引量:2
2
姚大鹏.
加密锁技术与VC++编程实现[J]
.沈阳工程学院学报(自然科学版),2004(3):59-60.
被引量:1
3
张耀东,梁光明,李秦岭.
基于EZ-USB单片机的软件加密狗设计开发[J]
.自动化技术与应用,2005,24(8):48-50.
被引量:3
4
翟卫青,翟子楠.
基于通用USB接口的软件加密狗设计[J]
.微计算机信息,2006(09Z):106-107.
被引量:3
5
红梅,沈亚军,董付国.
基于RSA签名体制的加密狗技术在财务软件设计中的应用研究[J]
.中国管理信息化,2008(1):19-20.
被引量:1
6
庞立会.
PE文件动态加壳技术的研究与实现[J]
.计算机工程,2008,34(19):160-162.
被引量:9
7
刘慧娟.
一种控制软件运行权限的智能加密锁设计[J]
.北方交通大学学报,2002,26(4):88-91.
被引量:2
8
佟晓筠,王翥,郭长勇,杜宇,岳银亮.
基于RSA等算法软件加密技术的研究与实现[J]
.微处理机,2003,24(6):22-25.
被引量:5
引证文献
1
1
陶士全,常鲜戎.
基于加密锁的电力系统软件保护[J]
.计算机安全,2010(12):12-14.
被引量:3
二级引证文献
3
1
林小华.
基于加密和即时解密的软件保护分析[J]
.自动化与仪器仪表,2016(7):208-209.
被引量:2
2
武少杰,鹤荣育,薛长松,谢红涛.
基于循环哨兵的软件保护方法研究[J]
.计算机与现代化,2012(1):161-165.
被引量:5
3
朱创录.
基于特征向量的软件注册保护策略研究[J]
.计算机与数字工程,2012,40(11):132-134.
被引量:2
1
经济快讯[J]
.经济管理文摘,2004(3):6-7.
机电信息
2004年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部