国际无线电频率划分表
出处
《电子世界》
2000年第5期31-34,共4页
Electronics World
二级参考文献8
-
1王志祥,周海刚,肖军模.基于Linux安全增强技术的防火墙设计与实现[A].开创新世纪的通信技术--第七届全国青年通信学术会议论文集[c],2001年.
-
2郑盼明.计算机网络安全中虚拟网络技术的应用研究[J].衡水科技工程,2015,.
-
3刘辉邦,罗萱,黄保青,金耀辉_云计算中虚拟网络服务的性能测量及运营实践[A].中国高等教育学会教育信息化分会第十二次学术年会论文集[C].2014.
-
4刘艳红,李健勇,李建春.基于虚拟机的网络架构课程实验平台的构建[J].郑州轻工业学院学报(自然科学版),2011,26(3):63-67. 被引量:8
-
5花逢春,刘冬姝.计算机网络安全中虚拟网络技术的应用[J].科技创新与应用,2014,4(24):71-71. 被引量:10
-
6张伟杰.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子世界,2014(17):176-176. 被引量:31
-
7郑振谦,王伟.简析计算机网络安全中虚拟网络技术的作用效果[J].价值工程,2014,33(35):196-197. 被引量:60
-
8潘林.计算机网络安全中虚拟网络技术的作用[J].网络安全技术与应用,2015(6):31-31. 被引量:12
共引文献31
-
1李连峰.试论虚拟网络技术在计算机网络安全中的应用[J].电子技术与软件工程,2015(20):217-217. 被引量:6
-
2谢斌.计算机网络安全中虚拟网络技术的应用分析[J].电子技术与软件工程,2015(22):211-211. 被引量:1
-
3邓欣.计算机网络安全中虚拟网络技术的应用[J].电子技术与软件工程,2015,0(22):217-217. 被引量:2
-
4郑紫燕.计算机网络安全中虚拟网络技术的应用研究[J].信息通信,2015,28(12):180-181. 被引量:3
-
5孙亚伟,岳俊华,王敏敏.虚拟现实技术在网络安全中的应用[J].网络安全技术与应用,2016(1):77-78. 被引量:3
-
6林竹.虚拟网络技术在计算机网络安全中的应用实践探微[J].信息系统工程,2016,0(2):65-65. 被引量:6
-
7丁全峰.计算机网络安全中虚拟网络技术的实践与应用[J].中国新通信,2016,0(4):98-98. 被引量:6
-
8樊博.试论计算机网络技术的应用和发展[J].科教导刊(电子版),2016,0(4):155-155. 被引量:1
-
9周征.计算机网络安全中虚拟网络技术的应用研究[J].无线互联科技,2016,13(4):27-28. 被引量:3
-
10刘宇翔.虚拟技术在高职计算机网络安全中的作用[J].电子技术与软件工程,2016(18):217-218. 被引量:3
-
1王雁.国际无线电频谱分配的变化 上[J].军事电子,1992(9):3-7.
-
2杨春青.国际无线电监测技术发展概况[J].现代电信科技,1993(11):8-12.
-
3上海国际无线电展火热组织中[J].现代通信,2011(1):14-14.
-
4王雁.国际无线电频谱分配的变化 下[J].军事电子,1992(10):14-18.
-
5业界动态第四届上海国际无线电展[J].电子制作,2012(2):5-5.
-
6第4届上海国际无线电展将于今年8月举办[J].无线电,2012(3):77-77.
-
72012年上海国际无线电展——无线电通信、生活、爱好类产品的展示舞台[J].无线电,2012(5):79-79.
-
8骆超,杨旭.国际无线电监测系统概述[J].数字通信世界,2016(6):48-49. 被引量:2
-
9拜亚动力Hi—End级低阻便携耳机——T5P[J].视听前线,2010(11):83-83.
-
10第三届上海国际无线电展将于9月2日举行[J].现代通信,2011(4):16-16.
;