期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机学科课程体系的报告─—课程体系具体描述(续完)
下载PDF
职称材料
导出
摘要
关于计算机学科课程体系的报告─—课程体系具体描述(续完)PeterJ.Denning计算机科学与工程是关于描述和交换信息的算法的各个过程─—理论、分析、设计、效率、实现及应用的一门系统的学科。所有有关计算机的根本问题是究竟什么事情可以被(有效地)自动...
作者
张柏年
出处
《计算技术与自动化》
1995年第1期60-68,共9页
Computing Technology and Automation
关键词
计算机
课程体系
算法
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
田建立,蔡君如.
访问控制模型分析[J]
.河南科技,2010,29(7):51-52.
被引量:1
2
姜洪亮.
入侵检测系统发展的研究综述[J]
.东方企业文化,2010(3X):181-181.
3
辛阳,杨义先.
Kerberos及其在Win2000域访问中的应用[J]
.信息网络安全,2003(11):50-51.
4
谷勇浩,刘勇,曾志峰.
下一代入侵检测技术分析[J]
.通信世界,2005(6):30-31.
被引量:1
5
刘益和.
一个基于网格环境的安全信息流模型[J]
.计算机科学,2011,38(6):157-160.
6
施裕琴.
网络安全的入侵检测系统及发展研究[J]
.集团经济研究,2006(12Z):280-280.
7
连一峰.
入侵检测综述(二)[J]
.网络安全技术与应用,2003(2):43-45.
被引量:3
8
张剑,龚俭.
异常检测方法综述[J]
.计算机科学,2003,30(2):97-99.
被引量:8
9
EugeneEricKim,康怡.
眺望编程的未来——“预测本已不易,预测未来甚之”[J]
.程序员,2001(2):74-77.
10
韩枭,姜良华,桂琼.
入侵检测技术的不对称模型[J]
.宁波广播电视大学学报,2006,4(4):117-119.
计算技术与自动化
1995年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部