期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息处理与安全方面的计算机应用
被引量:
2
原文传递
导出
摘要
0引言 现如今社会经济迅猛发展,现代化新兴技术不断传播,以计算机为代表的产业已经走进了千家万户,企业用计算机传递数据、处理问题、分享文件成为了常态化趋势。近年来计算机网络的发展愈加成熟,信息处理方式也出现了多样化特征,办公模式出现了新的转变,尤其是信息处理方式更为新颖。
作者
洪刚
机构地区
公安消防高等专科学校
出处
《网络安全技术与应用》
2015年第12期21-22,共2页
Network Security Technology & Application
关键词
网络信息处理
计算机安全
计算机应用
网络计算机
新兴技术
信息处理方式
社会经济
多样化特征
身份验证
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
6
共引文献
111
同被引文献
7
引证文献
2
二级引证文献
9
参考文献
6
1
杨曙光.
计算机信息管理技术在网络安全中的应用[J]
.网络安全技术与应用,2015(4):40-41.
被引量:52
2
丁文博.
网络信息处理与安全方面的计算机应用[J]
.信息与电脑(理论版),2015(9):87-88.
被引量:4
3
常俊永,房玮.
网络信息安全技术管理下的计算机应用探讨[J]
.无线互联科技,2013,10(1):13-13.
被引量:7
4
谢宗烨.
网络环境下的计算机信息处理与安全技术[J]
.计算机光盘软件与应用,2013,16(5):253-253.
被引量:14
5
王柳人.
计算机信息管理技术在网络安全应用中的研究[J]
.网络安全技术与应用,2014(5):34-34.
被引量:30
6
周军辉.
浅谈计算机信息管理技术在网络安全应用中的研究[J]
.计算机光盘软件与应用,2014,17(17):149-149.
被引量:28
二级参考文献
14
1
耿金秀.
浅谈计算机网络安全防范措施[J]
.中国科技信息,2011(8):110-111.
被引量:33
2
徐晓晨,唐淑梅.
网络信息处理与安全方面的计算机应用[J]
.硅谷,2011,4(13):149-149.
被引量:35
3
刘颖,王帆.
浅析网络环境下给计算机信息处理带来的利与弊[J]
.信息系统工程,2012,25(6):73-73.
被引量:15
4
尧新远.
计算机信息管理技术在网络安全中的应用[J]
.软件,2012,33(7):135-136.
被引量:30
5
张兰兰.
计算机网络信息技术安全及对策探讨[J]
.计算机光盘软件与应用,2012,15(18):43-44.
被引量:26
6
张统豪.
计算机信息管理技术在网络安全中的应用[J]
.计算机光盘软件与应用,2012,15(23):57-57.
被引量:58
7
宗俊超.
浅谈网络信息处理与安全方面的计算机应用[J]
.科技创新与应用,2013,3(12):50-50.
被引量:10
8
马小娟.
浅谈计算机信息管理技术在网络安全中的应用[J]
.数字技术与应用,2013,31(3):211-211.
被引量:25
9
谢宗烨.
网络环境下的计算机信息处理与安全技术[J]
.计算机光盘软件与应用,2013,16(5):253-253.
被引量:14
10
刘博.
计算机信息管理在网络安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(15):138-139.
被引量:23
共引文献
111
1
刘佑祥,杨波,成新健.
计算机网络安全隐患管理与维护探讨[J]
.计算机产品与流通,2020,0(1):62-62.
被引量:4
2
张俊杰.
计算机信息管理技术在网络安全中的应用[J]
.电子技术(上海),2020(12):144-145.
被引量:7
3
栗军.
计算机信息管理技术在网络安全中的应用浅析[J]
.中国科技纵横,2018,0(2):38-38.
4
常明迪.
网络环境下的计算机信息处理与安全技术分析[J]
.计算机光盘软件与应用,2013,16(19):175-175.
被引量:14
5
张艳.
浅析网络信息处理技术与应用[J]
.科技创新与应用,2013,3(36):73-73.
被引量:1
6
熊凯.
网络环境下的计算机信息处理与安全技术分析[J]
.电子技术与软件工程,2013(22):244-244.
被引量:3
7
黄友成.
试论基于网络环境的计算机信息处理及其安全技术[J]
.信息安全与技术,2014,5(3):42-44.
被引量:8
8
陆婷.
浅析基于互联网的网络信息处理技术[J]
.中国电子商务,2014(8):29-29.
9
林琳.
计算机网络安全问题及其防范措施[J]
.中国电子商务,2014(9):56-56.
10
王智鹏.
加强网络信息资源与计算机应用的结合策略[J]
.信息通信,2014,27(6):156-156.
同被引文献
7
1
刘良.
网络信息处理与安全方面的计算机应用[J]
.网络安全技术与应用,2014(6):131-131.
被引量:5
2
李炜杰.
基于网络信息安全技术管理的计算机应用[J]
.数码世界,2017,0(9):86-86.
被引量:4
3
魏明君.
基于网络信息处理和安全的计算机应用探析[J]
.中国新通信,2017,19(19):36-36.
被引量:2
4
曹文渊.
信息处理与安全方面的计算机应用[J]
.信息与电脑,2018,30(11):218-219.
被引量:2
5
郭磊.
浅谈网络数据处理与计算机安全方面的应用[J]
.电脑迷,2017(11):77-77.
被引量:1
6
张俊岭.
基于网络信息安全技术管理的计算机应用分析[J]
.信息与电脑,2018,30(17):160-162.
被引量:6
7
邸小莲,张娜.
网络信息处理与安全方面的计算机应用[J]
.信息与电脑,2019,31(1):232-233.
被引量:5
引证文献
2
1
姜锋.
计算机网络信息处理与安全技术的应用[J]
.电脑编程技巧与维护,2019(1):148-150.
被引量:7
2
迟江波.
基于网络信息处理及安全的计算机应用[J]
.数字通信世界,2020(6):189-189.
被引量:2
二级引证文献
9
1
王雷.
计算机网络信息安全与防火墙技术的应用[J]
.产业科技创新,2019(23):66-67.
被引量:1
2
刘秀芬.
基于网络环境背景下计算机信息处理与安全技术的探讨[J]
.电脑编程技巧与维护,2019(4):175-176.
被引量:7
3
林俏婷.
关于计算机网络信息处理与安全技术应用探讨[J]
.电脑编程技巧与维护,2019(5):165-167.
被引量:8
4
黄农文.
网络安全视角下计算机信息处理技术研究[J]
.科学与信息化,2020(24):70-70.
5
谭亮.
网络信息处理与安全方面的计算机应用分析[J]
.通信电源技术,2020,37(19):235-237.
6
肖迪创.
电子信息工程中计算机网络技术的实践应用[J]
.大市场,2020(36):68-69.
7
张成挺,王文娟,叶志晖.
计算机网络的信息安全技术应用[J]
.电子技术(上海),2022,51(5):130-131.
被引量:2
8
翁春荣.
大数据背景下计算机信息处理技术的缺陷及对策分析[J]
.计算机产品与流通,2019,0(9):24-24.
被引量:13
9
蒙飞,孙华林.
基于计算机网络技术的计算机网络信息安全及其防护策略[J]
.计算机产品与流通,2019,0(9):57-58.
被引量:12
1
虎治勤.
基于多样化特征的数据库约束查询算法[J]
.科技通报,2013,29(10):61-63.
2
张志琳,宗成庆.
基于多样化特征的中文微博情感分类方法研究[J]
.中文信息学报,2015,29(4):134-143.
被引量:21
3
胡天云,林庆.
RESTful服务及跨平台移动应用[J]
.软件导刊,2015,14(4):87-89.
被引量:3
4
信怀义.
基于商业银行大数据访问规律的HDFS副本策略优化研究[J]
.软件,2015,36(11):74-79.
被引量:5
5
石刚.
“互联网+”背景下养老服务构建研究[J]
.电子政务,2016(10):33-39.
被引量:12
6
肖卫兵.
政府信息公开和政府诚信关系辨析[J]
.电子政务,2014(1):103-110.
网络安全技术与应用
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部