期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络技术的问题与解决途径
下载PDF
职称材料
导出
摘要
计算机网络技术的发展,对人们的生活、工作和学习方式产生了巨大的影响,其促进了人类社会文明发展的进步,使人们对未知事物的了解能够进一步的深入。但是计算机网络技术的运用就如一把双刃剑,在给人们带来巨大方便的同时也存在着很多不容忽视的问题,因此本文将对计算机网络技术存在的问题以及解决的途径做一个较为深入的分析。
作者
张伟杰
机构地区
吉林建筑大学计算机科学与工程学院
出处
《科技视界》
2014年第26期89-89,126,共2页
Science & Technology Vision
关键词
计算机
网络技术
途径
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
3
共引文献
26
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
董中义.
计算机网络技术在信息管理中的应用探讨[J]
.计算机光盘软件与应用,2013,16(5):295-296.
被引量:3
2
黄海燕.
计算机网络技术与安全管理维护的研究[J]
.电脑知识与技术(过刊),2013,19(4X):2586-2588.
被引量:14
3
冯常青.
计算机网络安全技术在网络安全维护中的应用探析[J]
.硅谷,2013,6(2):200-201.
被引量:12
二级参考文献
18
1
郑伟.
物流信息系统开发方式选择探讨[J]
.商业文化(学术版),2010(10):304-304.
被引量:9
2
霍向玉.
计算机网络技术在档案信息管理中的应用[J]
.延安大学学报(自然科学版),2005,24(3):83-85.
被引量:11
3
石志国.计算机网络安全教程[M]{H}北京:清华大学出版社,2008.
4
刘军.
计算机网络在公共卫生项目经费管理中的应用[J]
.现代物业(中旬刊),2009,8(2):108-109.
被引量:5
5
张李荪.
基于WebGIS的山洪灾害预警信息系统设计[J]
.人民长江,2009,40(17):84-85.
被引量:63
6
陈世华,朱家齐.
计算机网络安全隐患与应对措施[J]
.福建电脑,2009,25(9):71-72.
被引量:7
7
智鹏,龙宏德,蔡翔,王晶.
安全管理与监控监测信息系统设计与实现[J]
.铁路计算机应用,2010,19(10):32-35.
被引量:7
8
章巴生,孙武,徐常凯.
基于SOA的军事物流信息系统规划[J]
.物流科技,2010,33(11):104-106.
被引量:6
9
叶俊辉.
浅谈计算机网络技术与安全管理维护[J]
.广东科技,2011,20(8):22-23.
被引量:24
10
李旭军.
计算机网络信息安全分析与管理[J]
.咸宁学院学报,2011,31(12):102-103.
被引量:13
共引文献
26
1
宫婷.
计算机网络管理及相关安全技术分析[J]
.硅谷,2013,6(21):74-74.
被引量:2
2
王桢,杨俊鹏.
计算机网络技术与安全管理维护探析[J]
.网络安全技术与应用,2014(6):129-130.
被引量:19
3
杨猛.
计算机网络技术出现的问题及解决方式[J]
.数字技术与应用,2014,32(5):206-207.
被引量:1
4
王亮,高屹.
基于网络安全技术视角探析计算机网络管理[J]
.电子世界,2014(20):234-235.
被引量:1
5
李永培.
计算机网络安全技术在企业网的应用与研究[J]
.科技资讯,2015,13(8):15-16.
6
潘晓伟.
计算机网络技术与安全管理维护对策[J]
.科学与财富,2015,7(15):326-326.
被引量:2
7
李维波.
网络安全防范与管理技术研究[J]
.数字技术与应用,2015,33(7):201-201.
被引量:3
8
伦萍萍.
探析网络安全维护中计算机网络安全技术的应用[J]
.网络安全技术与应用,2015(8):59-59.
被引量:5
9
高深.
关于计算机网络风险防范模式的浅析[J]
.工业设计,2015(10):154-155.
被引量:1
10
王喆.
计算机网络管理及相关安全技术探索[J]
.产业与科技论坛,2016,15(5):36-37.
被引量:5
1
清空.
搜索,就要快如闪电[J]
.电脑迷,2011(16):21-21.
2
李海龙,高洪坤.
计算机网络技术中人工智能的应用[J]
.网络安全技术与应用,2017(1):14-15.
3
声音[J]
.网络传播,2006(5):81-81.
4
汤毅,蔡晓志,黄美杏,张勇军,彭汤静.
基于计算机信息系统安全问题的分析及对策研究[J]
.信息与电脑(理论版),2015(5):45-46.
被引量:1
5
吴晓光.
计算机网络课程教学改革探讨[J]
.科技经济市场,2015(8):242-242.
被引量:1
6
虞庆宬,冯柏成.
计算机信息管理技术在网络安全中的应用[J]
.经营管理者,2016(13):249-250.
7
李雨.
鼠眼看Linux调度器(上)[J]
.程序员,2006(2):107-111.
8
创新思维 玩转汉字乾坤[J]
.中国科技成果,2012(24):4-8.
9
张跞.
浅析比喻法在VB教学中的应用[J]
.信息与电脑(理论版),2010(1):194-194.
10
飘零雪.
常用工具软件另类应用技巧:常用浏览器的另类操作[J]
.视窗世界,2003(7):121-124.
科技视界
2014年 第26期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部