出处
《档案管理》
北大核心
2004年第2期39-39,共1页
Archives Management
同被引文献5
-
1鄢桂花.关于电子文档网络安全问题处理方法的探讨[J].兰台世界(上旬),2005(8):28-29. 被引量:2
-
2米士刚.加强档案信息的网络安全保护工作[J].中国档案,2006(7):59-60. 被引量:9
-
3Sehneier B. Applied euptography, protocols, algorithms and source code in C[M].Beijing: China Machine Press,2000:78 - 81.
-
4张健.基于多层防御的数字档案馆安全体系[J].兰台世界(下半月),2008(8):16-17. 被引量:6
-
5甘新标,沈立,王志英.采用异或算子和椭圆曲线的混合加密机制[J].西安交通大学学报,2010,44(12):28-31. 被引量:4
-
1王左.P2P的宠儿——电驴(eMule)[J].互联网天地,2005(1):44-45.
-
2韦巧苗.eMule综述[J].黑龙江科技信息,2010(12):60-60.
-
3童贞.Adobe Acrobat5.0顶级功能速览[J].电子出版,2002(9):3-3.
-
4杨孝春.加强高校科研档案管理的思考[J].镇江高专学报,2014,27(4):55-57.
-
5应当改革人事档案的“终身”制[J].新上海档案,2004(3):32-32.
-
6刘志贞,赵志莲,王晓云.报业集团档案管理新思路[J].档案天地,2003(6):26-27. 被引量:1
-
7郭伟德.谈重庆图书馆图书检索模式的转换[J].重庆图情研究,2008(4):51-52. 被引量:1
-
8熊兴文.浅谈目录检索方式的转换[J].青春岁月,2010,0(10):26-26.
-
9孔丹,马兆丰,蒋铭.基于云平台的安全审计系统设计与实现[J].信息安全与通信保密,2013,11(10):66-70. 被引量:10
-
10肖文建.论网络环境下电子文档信息的安全[J].档案学通讯,2003(1):35-39. 被引量:31
;