出处
《出版发行研究》
北大核心
2000年第2期27-28,共2页
Publishing Research
二级参考文献5
-
1张春玲.Internet的商业化应用探析[J].现代情报,1996,16(3):9-11. 被引量:1
-
2美国政府文件《全球EC政策框架》.-[J].国外信息化政策法规选编,1997,9.
-
3张保明.全球EC的政策法规建设[J].信息经济与技术,1997,(7).
-
4[美]David J·Stang,[美]Sylvia Moon 著,程佩青等.计算机网络安全奥秘[M]电子工业出版社,1994.
-
5李琪.电子商务纵横谈[J].信息经济与技术,1997,11(12):4-8. 被引量:4
共引文献31
-
1张春梅,冯有利,李凌杰.网络环境下信息安全保护[J].情报学报,1999,18(S2):123-127. 被引量:1
-
2谢玉宁.网络信息战中的信息安全问题[J].现代情报,2004,24(7):48-51. 被引量:4
-
3袁亮环,潘志薇.网络环境中的信息安全与管理[J].教育信息化,2004(12):30-31. 被引量:1
-
4刘杰,王自力,梁一子.校园网络信息安全与对策[J].现代情报,2005,25(10):40-42. 被引量:11
-
5禹金云,罗一新.我国信息安全的现状及对策研究[J].中国安全科学学报,2006,16(1):60-64. 被引量:10
-
6胡华,李保秀.电子商务的安全机制[J].商场现代化,2007(03Z):163-164.
-
7曾盛绰,马俊燕,苗剑,廖小平.PDM系统安全体系模型研究[J].中国制造业信息化(学术版),2007,36(4):10-13.
-
8李保秀,邵君.网络安全中的加密技术[J].商场现代化,2007(04Z):133-134. 被引量:8
-
9高健,叶青.身份认证技术在电子商务安全中的应用[J].商场现代化,2008(17):169-169. 被引量:1
-
10冯俊丽,樊迎光.支付宝在电子商务中的应用[J].商场现代化,2009(7):167-167. 被引量:3
同被引文献7
-
1唐圣平.网络与未来出版[J].科技与出版,1997(6):24-26. 被引量:3
-
2包雅琳,钱寿初.从《英国医学杂志》电子版看电子期刊的现状与发展[J].编辑学报,1999,11(1):29-31. 被引量:11
-
3王利群,赵军平.中国科技期刊上网的形势与思考[J].编辑学报,1999,11(2):79-80. 被引量:52
-
4胡杨.网上图书营销策略[J].出版发行研究,2000(2):25-26. 被引量:2
-
5陈刚,毕卫东,卜芳钦.面向21世纪出版社网络出版发展初探[J].科技与出版,2000(1):4-5. 被引量:3
-
6张波.网络出版的利弊分析和我们的对策[J].编辑学报,2000,12(2):82-84. 被引量:21
-
7师曾志.网络电子学术期刊及其研究[J].出版发行研究,2000(6):62-64. 被引量:7
二级引证文献14
-
1刘兴勤.从电子图书销售看电子图书与网络出版[J].图书馆建设,2004(5):43-45. 被引量:3
-
2王文佳.网络出版与数字版权保护的互动机制要求[J].现代情报,2004,24(11):156-158. 被引量:6
-
3王刚婕.文献信息载体形式的变化对图书馆工作产生的影响[J].科技文献信息管理,2004,18(4):43-46.
-
4王园.浅谈网络出版[J].情报科学,2005,23(3):450-453. 被引量:1
-
5徐永丽.电子图书及其相关问题评价[J].内蒙古科技与经济,2004(24):121-122. 被引量:1
-
6吴睿.试论中国的网络出版[J].知识经济(康健),2007(9):46-47. 被引量:1
-
7许驰.网络出版系统运行机理及保障机制分析[J].科学与财富,2013(2):23-23.
-
8禹润喜.电子图书——eBook[J].科技情报开发与经济,2002,12(2):24-25. 被引量:3
-
9王萍.E-Book与图书馆[J].图书馆学研究,2002(2):27-30. 被引量:3
-
10何琳.eBook的发展及其对图书馆工作的影响[J].情报探索,2002(1):24-25. 被引量:1
-
1我心已醉.网上信息到我家[J].软件指南,2003(5):40-40.
-
2刘文云,李爱勤,赵立芳.试论网上信息的安全性问题[J].中国信息导报,2000(3):44-45. 被引量:7
-
3徐长城.对网上信息的保护[J].电子出版,1999(12):33-34.
-
4卢后宏.网上信息任你搜[J].电脑界(应用文萃),2000(2):98-100.
-
5王锦.用Google搜出你的需要[J].安徽科技,2004(6):48-48.
-
6周力.浅论计算机网络安全策略[J].云南科技管理,2008,21(6):22-24. 被引量:1
-
7张海旭.如何提高计算机网络安全控制之探析[J].硅谷,2009,2(8):68-68. 被引量:1
;