出处
《中国职业安全卫生管理体系认证》
2004年第1期65-65,共1页
China Occupational Safety and Health Management System Certification
同被引文献12
-
1戚丽,蒋东兴,武海平,冯珂.校园数据中心建设与管理方法的探索[J].中国教育信息化(高教职教),2002,0(S1):54-55. 被引量:24
-
2吴海燕,戚丽.校园数据中心网络安全防范体系研究[J].实验技术与管理,2004,21(3):91-95. 被引量:33
-
3.网络安全的目标[EB/OL].http://xexploit.css.com.cn/ghost/aqjd/content/a16.htm,2003,(8):20—25.
-
4陈修环,石岩.计算机网络安全管理[J].小型微型计算机系统,1999,20(5):343-346. 被引量:22
-
5吴会松.网络安全讲座 第1讲 网络安全概论[J].中国数据通信网络,2000,2(2):46-51. 被引量:3
-
6段海新,吴建平.计算机网络安全体系的一种框架结构及其应用[J].计算机工程与应用,2000,36(5):24-27. 被引量:30
-
7吴会松.网络安全讲座第2讲网络安全的基础:防治网络病毒[J].中国数据通信网络,2000,2(3):48-52. 被引量:6
-
8黄影菁.试探高校图书馆网络资源共享之路[J].天中学刊,2003,18(1):114-115. 被引量:6
-
9王宁.用Intranet构架图书馆网络及示例[J].科技情报开发与经济,2003,13(7):33-34. 被引量:2
-
10林昌意.图书馆网络管理选型[J].福建电脑,2003,19(11):72-73. 被引量:2
-
1朱海萍,王宇,廖志刚,李增智.基于JAVA的网络管理的可扩展性研究[J].计算机工程与应用,2001,37(21):37-39. 被引量:2
-
2丰大红,刘艳.计算机网络安全防范探析[J].中国电子商务,2013(12):29-29.
-
3乔峰丽,苗鸿宾.基于ActiveX技术进行AutoCAD2000二次开发[J].机械管理开发,2002,17(3):50-51.
-
4蔡利平.利用Linux系统构建包过滤防火墙[J].电脑与电信,2007(12):28-29.
-
5段永强,李平.基于CORBA和代理技术的软件重用[J].小型微型计算机系统,2000,21(8):811-813. 被引量:7
-
6杨建庆.办公网络中防火墙的应用探讨[J].电脑与电信,2007(5):69-70.
-
7朱雷.基于Android的易购便签项目的设计[J].辽宁师专学报(自然科学版),2013,15(1):30-32. 被引量:1
-
8石文淼.运营级的视频监控系统建设面面观[J].A&S(安全&自动化),2007(1):110-112.
-
9王洪萍,黄国莉.医院局域网客户端安全管理的体会[J].实用医药杂志,2008,25(1):113-114. 被引量:3
-
10钟杰卓.基于Hash链的RFID安全协议研究与设计[J].现代计算机,2010,16(8):139-141. 被引量:3
;