同被引文献27
-
1胡道元 那日松.Internet安全及解决方案[J].金融电子化,1999,2:21-23.
-
2(美)迈耶(Meyer,Bertrand)著,周伯生等.面向对象式软件的构造[M]北京航空航天大学出版社,1992.
-
3袁相儒,龚健雅.矢量图形与主数据库无缝连接万维网地理信息系统的设计和实现[J].武汉测绘科技大学学报,1997,22(3):259-262. 被引量:20
-
4郑枫,苏厚勤,刘维克.计算机网络安全技术──防火墙[J].微型电脑应用,1998,14(6):9-13. 被引量:3
-
5沈慧杰,郑纪蛟.利用Plug-in技术增强浏览器/服务器功能[J].计算机应用,1998,18(11):27-29. 被引量:9
-
6冯国臻.Web数据库技术综述[J].计算机应用,1998,18(10):1-4. 被引量:24
-
7刘敏,潘晓弘,程耀东,钱碧波.CIMS环境下Intranet网络系统方案的研究[J].中国机械工程,1999,10(2):156-159. 被引量:20
-
8范爱民.组建面向GIS的Intranet方案[J].测绘通报,1999(2):9-11. 被引量:15
-
9韦卫,王德杰,王行刚.Internet网络层安全协议理论研究与实现[J].计算机学报,1999,22(2):171-176. 被引量:27
-
10殷国富,陈永华.基于Intranet的企业信息化系统技术与应用[J].计算机科学,1999,26(3):59-62. 被引量:29
引证文献8
-
1王月珍,王作枨.基于计算机网络的地方法院案件管理系统[J].苏州丝绸工学院学报,1999,19(5):71-74. 被引量:1
-
2赵洋.企业上网与防火墙建设[J].电子计算机与外部设备,1999,23(5):28-32.
-
3黄海量,丁玉成,卢秉恒.远程快速成型制造与服务系统构筑的研究[J].西安交通大学学报,2000,34(7):52-57. 被引量:9
-
4陈禹.面向GIS的Internet/Intranet网络代理服务[J].测绘通报,2001(1):16-18. 被引量:3
-
5金虹,杨传斌.代理服务器的安全性研究[J].情报科学,2001,19(3):290-292. 被引量:3
-
6张新宝,杨帆.计算机网络安全与防火墙[J].西安石油学院学报(自然科学版),2001,16(1):57-59. 被引量:2
-
7张广军,宁仲良.开放式数控网络化加工系统的构建与实现[J].机床与液压,2003,31(1):119-122. 被引量:3
-
8刘童娜,高会生,张谦.防火墙技术与电力企业网络安全[J].电力科学与工程,2002,18(4):46-48. 被引量:5
二级引证文献26
-
1阙师鹏.基于Web的企业技术创新中介服务系统[J].南方冶金学院学报,2004,25(4):57-61.
-
2王宁波,王先培.容侵技术在电力系统数据网络安全中的应用[J].电力自动化设备,2004,24(10):35-38. 被引量:8
-
3关守平,鲍芳,刘念.基于Internet的远程客户服务系统体系结构与关键技术[J].科技广场,2005(6):8-12.
-
4夏田,蒋晓阳.基于PC的偏转线圈绕线机控制系统体系的研究[J].轻工机械,2005,23(3):97-98. 被引量:3
-
5李铮,姚芳.基于防火墙的供电企业信息安全应用研究[J].河北工业大学学报,2005,34(6):104-108. 被引量:1
-
6王颖.基于智能移动代理技术的网络故障管理系统[J].华北电力大学学报(自然科学版),2006,33(3):81-85.
-
7杜雄,何辉,付宗堂.对WebGIS的.NET实现方式的研究[J].测绘通报,2006(6):19-22. 被引量:6
-
8谌汉舟.浅谈广东水文广域网网络安全问题[J].中国农村水利水电,2006(8):47-48.
-
9郝春雷,郑阳平.中小型企业敏感分支网络安全解决方案[J].商业时代,2007(21):45-45. 被引量:2
-
10徐春晖,周天瑞,张永,潘海鹏.基于JSP技术的RP&M远程制造系统[J].现代制造工程,2007(11):17-21.
-
1Anne Chenev.身份管理的精细化考量[J].软件世界,2006(12):32-33.
-
2Novell集成访问管理[J].开放系统世界,2006(11):27-27.
-
3宋杰,岳山,孙琳.用PROXYPLUS构建多功能代理服务器[J].安徽大学学报(自然科学版),2002,26(1):19-23. 被引量:1
-
4Novell Identity Manager 4统一身份和访问管理[J].微电脑世界,2010(6):96-96.
-
5信息安全[J].软件和信息服务,2012(4):77-77.
-
6叶纯青.审视变化中的IAM市场[J].金融科技时代,2014,22(3):53-54.
-
7王晓利.基于C/S模式的SQL数据库应用技术[J].中国电子商务,2013(20):42-42.
-
8金雅拓提供一体化的身份识别云解决方案[J].电信技术,2014(8):96-96.
-
9Udhyan Timilsina,Leah Riungu- Kalliosaari,Ossi Taipale,Kari Smolander,王伟军.公有云应用中测试的安全问题(英文)[J].现代图书情报技术,2012(11):22-33.
-
10金雅拓为进军发展迅猛的数字安全市场做好准备[J].计算机与网络,2007,33(11):67-67.
;