出处
《中国电化教育》
北大核心
1998年第8期37-37,共1页
China Educational Technology
同被引文献12
-
1蒋向东.利用虚拟专用网络实现远程教学信息传输安全[J].潍坊学院学报,2004,4(6):93-94. 被引量:1
-
2魏红娟,秦娥.高校网络教学环境的设置与安全管理[J].平原大学学报,2004,21(3):66-67. 被引量:4
-
3夏伟.网络教学平台的安全管理认证模式浅析[J].电脑知识与技术,2005(10):87-89. 被引量:1
-
4杨广明,高晓兴,朱志良,陈东明.高校信息安全专业人才培养的思考[J].北京电子科技学院学报,2006,14(1):55-57. 被引量:8
-
5陈铁明,蒋融融,熊丽荣.网络安全协议的综合教学实践研究[J].计算机时代,2007(6):68-69. 被引量:2
-
6蒋文保,李忱.高校信息安全专业应用型人才培养模式探讨[J].信息安全与通信保密,2007,29(9):172-175. 被引量:14
-
7D.Jacobson.网络安全基础:网络攻防、协议与安全[M].仰礼友,等译.北京:电子工业出版社,2011.
-
8王清贤,朱俊虎,陈岩.信息安全专业主干课程设置初探[J].计算机教育,2007(10S):12-14. 被引量:23
-
9周世杰,秦志光,程红蓉.信息安全专业实践教学体系初探[J].计算机教育,2007(11X):154-156. 被引量:13
-
10W.Stallings.Cryptography and Network Security:Principles and Practice. . 2002
二级引证文献7
-
1张瑛.随机进入网络安全技术实验有效教学的研究[J].电子世界,2011(12X):68-69. 被引量:1
-
2张丽虹,柏桂枝,陈书谦.网络安全实验教学改革探索与研究[J].教育教学论坛,2012(32):234-236. 被引量:5
-
3刘绍堂,张慧锋.利用校园人工湖进行工程测量实践教学的探索[J].商丘师范学院学报,2013,29(3):126-130. 被引量:4
-
4杨玉梅,李凌.高职《网络安全技术》项目实训的教学研究[J].商丘职业技术学院学报,2014,13(5):38-39. 被引量:2
-
5贾艳艳.现代密码学高效教学法探讨[J].时代教育,2015,0(21):60-61. 被引量:1
-
6胡国强,霍迎秋.“网络安全”课程实验教学改革[J].内蒙古师范大学学报(教育科学版),2018,31(7):94-98. 被引量:2
-
7王盛邦,韦宝典.移动网络安全实验教学研究与实践[J].计算机教育,2020(8):84-88. 被引量:2
-
1刘阳.浅谈机械工程设计中的创新[J].山东工业技术,2016(10):133-134. 被引量:1
-
2丛伟,王也平.基于设计论证与相似思维的研究[J].机械设计与制造,2006(7):36-38.
-
3刘琼,叶猛.基于SQLite的iPhone数据恢复方法研究[J].信息网络安全,2013(11):90-93. 被引量:2
-
4崔建忠.在标准模式下DOS6恢复删除功能的机制[J].实验室研究与探索,1997,16(3):80-81.
-
5方滨筠.VB中基本概念和数据连接方法的理解[J].甘肃联合大学学报(自然科学版),2009,23(S3):40-41.
-
6X-MAN.如何恢复删除了的QQ好友[J].网络与信息,2010,24(9):67-67.
-
7恢复删除的磁盘分区[J].电脑爱好者(普及版),2010(A02):166-166.
-
8GJZ.轻松玩转iOS8 秒懂iOS8隐藏功能[J].电脑迷,2014,0(12):54-55.
-
9王梓恒.拯救我丢失的文件[J].电脑爱好者(普及版),2007,0(7):21-21.
-
10付鸿波,邵建明.召回丢失的记忆——10款数码恢复软件简述(下)[J].摄影与摄像,2009(9):96-101.
;