期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业防病毒解决方案设计
下载PDF
职称材料
导出
摘要
企业面临着来自病毒和恶意代码的不断升级的威胁。恶意代码是一种程序或一段代码,专门用来破坏系统,危害或泄露商业数据,干扰系统的正常运行,传播或执行其他未经授权的操作。防范这类未经授权的代码是组织总体安全策略的重要组成部分。
出处
《IT时代周刊》
2006年第10期48-48,共1页
IT Time Weekly
关键词
防病毒
企业
恶意代码
设计
干扰系统
商业数据
正常运行
组成部分
安全策略
授权
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
4
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
姚敏,刘虹.
基于自组织特征映射网络的综合评价模型[J]
.湘潭矿业学院学报,2002,17(2):59-61.
被引量:5
2
(美)SimonHaykin著,叶世伟,史忠植.神经网络原理[M]机械工业出版社,2004.
3
闻新等.MATLAB神经网络仿真与应用[M]科学出版社,2003.
4
胡守仁等.神经网络导论[M]国防科技大学出版社,1993.
二级参考文献
3
1
焦李成.神经网络系统理论[M].西安:西安电子科技大学出版社,1992..
2
金聪.
基于Hamming神经网络的经济效益综合评价模型[J]
.系统工程理论与实践,2001,21(2):108-112.
被引量:19
3
邹阿金,成继勋,沈建中.
基于Chebyshev神经网络的衍生算法[J]
.湘潭矿业学院学报,2001,16(1):76-78.
被引量:6
共引文献
4
1
王积新,董朝霞.
基于SOFM的调度员培训仿真系统智能评估[J]
.计算机与数字工程,2005,33(9):35-37.
被引量:8
2
严汾,蒙吉军.
人工神经网络在客源市场分区中的应用——以武夷山市为例[J]
.北京大学学报(自然科学版),2007,43(2):240-244.
被引量:3
3
刘耀彬,宋文君,万力.
中部地区典型煤炭城市接续产业响应模式分析及比较[J]
.人文地理,2011,26(3):56-59.
被引量:12
4
郑文炜,王宇华,刘芝庭.
家电振动诊断系统分析[J]
.佛山科学技术学院学报(自然科学版),2017,35(5):25-29.
1
企业防病毒解决方案设计[J]
.数字商业时代,2006(5):16-16.
2
企业防病毒解决方案设计[J]
.软件世界,2006(11):96-96.
3
企业防病毒解决方案设计[J]
.计算机安全,2006(5).
4
企业防病毒解决方案设计[J]
.信息安全与通信保密,2006,28(7):160-160.
5
杨乐,王群.
关系模式到XML文档的转换[J]
.科技信息,2012(33):65-65.
6
Hadoop掀起大数据革命:三巨头齐发力[J]
.硅谷,2011(22):46-47.
7
高英明,刘克勤.
基于数据仓库的数据挖掘工具[J]
.现代电力,2002,19(2):71-75.
被引量:2
8
刘志宏.
校园网病毒防范七策略[J]
.中国计算机用户,2003(47):36-36.
被引量:1
9
黄金铃.
基于VOIP技术的呼叫中心解决方案设计[J]
.硅谷,2011,4(5):33-33.
10
火凤凰.
安全不安全 先试再决定[J]
.电脑爱好者,2014(4):34-35.
IT时代周刊
2006年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部