出处
《科技资讯》
2006年第18期124-125,共2页
Science & Technology Information
同被引文献9
-
1丁益民,朱蓉.数据库管理系统的安全保护技术[J].武汉交通职业学院学报,2003,5(2):80-83. 被引量:2
-
2浩峰.P2P软件应用堪忧:限制继续增多[J].网管员世界,2006(1):14-14. 被引量:1
-
3黄烟波,余鹰.基于移动代理的分布式网络管理系统的研究[J].微计算机信息,2006(11X):154-156. 被引量:8
-
4沈明达,郎昕培,沈曾伟.一种分布式网络管理系统结构[J].计算机应用研究,2007,24(1):309-312. 被引量:4
-
5林玲.一个简单的P2P软件控制方法[J].计算机安全,2009(4):119-121. 被引量:1
-
6孙知信,张震伟,宫婧.P2P安全重叠网络模型研究[J].通信学报,2009,30(5):99-104. 被引量:1
-
7陈腾.如何有效控制P2P软件?[J].网管员世界,2009(20):25-26. 被引量:1
-
8张鹏.P2P网络安全性分析[J].计算机光盘软件与应用,2010(5):100-101. 被引量:1
-
9易通.电子商务中信用值的计算方法的改进与研究[J].计算机光盘软件与应用,2012,15(1):124-126. 被引量:1
-
1Pear Picture Viewer 5.3[J].新电脑,2004,28(8):121-121.
-
2佟雨兵,张其善,常青,祁云平.基于NN与SVM的图像质量评价模型[J].北京航空航天大学学报,2006,32(9):1031-1034. 被引量:30
-
3张文娟.“中国老太,好!”[J].农家之友,2006(09S):78-78.
-
4Kane.Flaming Pear Creative Pack1.0[J].桌面黄页,2003(9):32-33.
-
5一个好人.Photoshop制作水纹倒影有捷径[J].电脑迷,2008,0(4):57-57.
-
6拉近距离的协作办公[J].电脑时空,2006(6):61-61.
-
7EFASHIONBOY.扮酷Windows XP我不做Mac界面的墙头草[J].玩电脑,2005(3):33-34.
-
8朱梦莹,郑小林,王朝晖.基于风险和剩余价值的在线P2P借贷投资推荐方法[J].计算机研究与发展,2016,53(12):2708-2720. 被引量:2
;