期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络管理技术
被引量:
3
下载PDF
职称材料
导出
摘要
计算机技术的发展要求提高网络技术管理水平,计算机网络管理技术是现代计算机技术的基础,占据着重要的地位。网络管理的目的就是通过有效的技术方法和途径保证网络以及其配套设备能够稳定、可靠的运行。本文通过分析计算机网络管理技术的构成以及要点,阐述计算机网络管理技术存在的问题与缺陷,并且就提高计算机网络管理技术提出具体的意见与措施。
作者
晁华
机构地区
延安职业技术学院
出处
《中小企业管理与科技》
2014年第12期212-213,共2页
Management & Technology of SME
关键词
计算机
网络管理
技术
研究
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
23
同被引文献
12
引证文献
3
二级引证文献
7
参考文献
3
1
罗小辉.
浅谈网络管理技术与发展趋势[J]
.科学与财富,2012(4):324-324.
被引量:6
2
彭秋蓉.
计算机信息系统安全技术的研究及其应用[J]
.中小企业管理与科技,2014(3):311-311.
被引量:11
3
贾旭.
浅析计算机软件安全问题及其防护策略[J]
.中小企业管理与科技,2012(24):262-263.
被引量:9
二级参考文献
7
1
潘振宇.
探讨计算机信息系统的网络管理和安全管理[J]
.科技风,2010(8):94-95.
被引量:8
2
胡宇.浅析计算机软件安全问题及其防护策略[J].科技咨询,2011(32).
3
乔素艳.
浅析软件安全中的反跟踪技术[J]
.无线互联科技,2012,9(2):23-24.
被引量:9
4
曹军.
计算机信息系统安全技术的研究及其应用[J]
.信息系统工程,2013,26(6):82-82.
被引量:8
5
董俊.
计算机多媒体技术的应用研究[J]
.赤峰学院学报(自然科学版),2013,29(18):25-26.
被引量:12
6
齐燕.
浅谈计算机软件中安全漏洞检测技术的应用[J]
.信息与电脑(理论版),2010(10):14-14.
被引量:15
7
武红军.
计算机软件安全体系的建立[J]
.航空计算技术,1992,22(2):27-33.
被引量:2
共引文献
23
1
孟干.
解析网络管理技术的发展趋势[J]
.计算机光盘软件与应用,2013,16(3):59-60.
被引量:1
2
王金社.
信息技术时代中的网络管理与发展前景研究[J]
.煤炭技术,2013,32(10):147-149.
被引量:2
3
左岑.
计算机软件的安全防御策略探析[J]
.计算机光盘软件与应用,2013,16(20):151-152.
被引量:9
4
陈宏,朱秀娟.
计算机软件安全问题的分析及其防御措施研究[J]
.河南科技,2014,33(1):5-5.
被引量:10
5
陶穆.
浅谈电脑软件安全问题与防御对策[J]
.计算机光盘软件与应用,2014,17(5):295-295.
被引量:2
6
陈健.
计算机软件使用的安全性分析[J]
.网友世界,2014,0(14):1-1.
7
满宴辰.
高校网络的管理与研究[J]
.中小企业管理与科技,2014,0(29):59-59.
8
唐正.
浅析计算机信息系统安全技术的研究与应用[J]
.信息系统工程,2015,28(2):81-81.
9
吴端静.
计算机信息系统安全技术的研究及其应用[J]
.科技视界,2015(17):66-66.
被引量:2
10
徐大中.
计算机信息系统安全技术的研究及其应用[J]
.信息通信,2014,27(12):148-148.
被引量:3
同被引文献
12
1
于庆复.
浅析计算机网络管理技术[J]
.新课程学习(中),2011(6):161-161.
被引量:5
2
杨丽红.
浅析计算机网络管理技术[J]
.科技信息,2012(14):218-218.
被引量:2
3
张菊明.
关于对计算机网络管理技术的思考[J]
.数字技术与应用,2012,30(5):240-240.
被引量:3
4
王清政.
浅析计算机网络管理中的安全风险分析与防范技术策略[J]
.计算机光盘软件与应用,2012,15(19):99-100.
被引量:8
5
刘博.
现代计算机网络管理技术及其发展[J]
.陕西师范大学学报(自然科学版),2001,29(4):28-30.
被引量:4
6
赵丽华.
计算机网络管理技术及其应用[J]
.山西大同大学学报(自然科学版),2014,30(3):18-20.
被引量:4
7
尚娟娟.
浅析计算机网络管理及安全技术研究与应用[J]
.网络安全技术与应用,2015(4):124-124.
被引量:6
8
孙培岩.
计算机网络管理技术探索[J]
.产业与科技论坛,2015,14(20):48-49.
被引量:3
9
罗凯.
探索企业计算机网络管理运维的要点[J]
.科技与创新,2016(2):66-66.
被引量:5
10
王泽宇,田雪英.
网络安全管理系统设计研究[J]
.通讯世界(下半月),2016(3):101-102.
被引量:4
引证文献
3
1
孙培岩.
计算机网络管理技术探索[J]
.产业与科技论坛,2015,14(20):48-49.
被引量:3
2
吴劲松,陈余明,武孔亮,龚雪鹏.
浅析计算机网络管理技术[J]
.科技创新导报,2016,13(32):102-103.
被引量:4
3
王欣.
计算机网络管理运维要点分析[J]
.科学与信息化,2017,0(21):177-178.
二级引证文献
7
1
孙健.
论计算机网络管理技术[J]
.通讯世界,2016,22(1):21-22.
被引量:1
2
叶海军.
计算机网络管理技术探析[J]
.福建电脑,2016,32(1):102-102.
被引量:1
3
黄伟强.
网络管理新技术及发展趋势[J]
.中国新通信,2017,19(22):23-23.
4
李文璇.
计算机网络管理系统应用的现状及发展[J]
.科学技术创新,2017(25):142-143.
5
吴劲松,陈余明,武孔亮,龚雪鹏.
浅析计算机网络管理技术[J]
.科技创新导报,2016,13(32):102-103.
被引量:4
6
刘新汉.
浅析计算机网络管理技术[J]
.科教导刊(电子版),2017,0(27):275-275.
7
李成茂.
计算机网络管理与安全技术研究[J]
.中国科技纵横,2017,0(9):31-32.
1
张野.
计算机通信网络安全与防护策略[J]
.科技创新与应用,2017,7(9):105-105.
被引量:6
2
龙广宇.
Serena Mashups (TeamTrack)用工作流实现Web2.0应用[J]
.程序员,2008(3):75-75.
3
龙广宇.
Serena Mashups(TeamTrack) 用工作流实现Web2.0应用[J]
.程序员,2008,0(4):113-113.
4
张欣.
可配置的软件动态测试系统研究[J]
.空间控制技术与应用,2008,34(2):49-54.
被引量:2
5
何晶晶,孙争艳,倪维,王顺.
数字化校园应用现状与基于APP技术的功能扩展研究[J]
.电子商务,2015,16(9):91-93.
被引量:2
6
王家顺.
浅谈我国竞技体育未来发展之路[J]
.文体用品与科技,2014(4):146-146.
被引量:1
7
卷首语[J]
.电子政务,2012(7).
8
李明.
基于生物识别技术的企业安全系统前景探析[J]
.信息与电脑(理论版),2013,0(8):177-178.
被引量:2
9
张娜.
古籍编纂录入系统的分析与研究[J]
.电子制作,2016,24(06X):33-33.
10
姜文,刘立康.
基于VXWORKS系统的热补丁技术研究[J]
.计算机技术与发展,2017,27(3):18-22.
被引量:2
中小企业管理与科技
2014年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部