期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络环境下计算机资源的管理和使用
被引量:
4
原文传递
导出
摘要
网络环境的不断渗透让计算机资源的管理和使用问题越来越复杂。个人或单位机构的计算机在网络环境下的安全性十分重要。近年来,不管是企业商业机密的泄露、政府机构保密材料的被动公开、亦或是个人私密文件在网络大肆转载,其源头都与计算机安全性未得到保障有关。网络黑客通过网络病毒、木马文件、远程控制等手段窃取他人或其他企业的私密文件资源现象越来越普遍。网络带来的便捷渐渐暴露出其"双刃剑"的特性。
作者
李孝汕
机构地区
浙江工业职业技术学院
出处
《才智》
2011年第3期53-53,共1页
Ability and Wisdom
关键词
网络环境
计算机资源
管理
使用
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
31
同被引文献
20
引证文献
4
二级引证文献
19
参考文献
4
1
苏雪梅.
论网络资源成为学术论文的参考文献[J]
.四川师范大学学报(社会科学版),2003,30(6):137-140.
被引量:12
2
蔡宇宏.
网络环境下的信息资源控制:制度安排、书目控制、计量评价[J]
.现代情报,2002,22(8):167-168.
被引量:9
3
王知津,张桂玲.
网络化对前网络时代情报学学科体系的影响[J]
.图书情报工作,2002,46(6):57-59.
被引量:13
4
白杨.企业知识管理理论研究[D]华中师范大学,华中师范大学2001.
二级参考文献
11
1
周文骏,周庆山.
以信息为基点的情报学研究[J]
.图书情报工作,1994,38(2):9-12.
被引量:11
2
陈曙.
信息生态的失调与平衡[J]
.情报资料工作,1995,16(4):11-14.
被引量:94
3
黄俊贵.
书目控制论的思辨:从世界到中国[J]
.中国图书馆学报,1995,21(5):56-63.
被引量:14
4
周秦.
走向21世纪的书目控制[J]
.图书情报工作,1998,42(10):35-37.
被引量:7
5
肖宏,李颖,杨如华.
网络与现时编辑[J]
.编辑学报,1999,11(1):25-28.
被引量:63
6
倪莉.
国家书目控制:实现世界书目控制的前提[J]
.图书馆学研究,2000(1):96-98.
被引量:2
7
邓宏炎.
参考文献重要功能探析[J]
.江汉大学学报,2000,17(1):89-94.
被引量:45
8
邓宏炎,叶娟丽.
网络参考文献初探[J]
.武汉大学学报(人文社会科学版),2000,53(1):130-134.
被引量:31
9
王宏鑫,邱均平.
21世纪文献计量学的发展趋势[J]
.高校图书馆工作,2000,20(4):9-16.
被引量:37
10
凌兴珍.
关于高校社科学报学术论文参考文献著录问题[J]
.四川师范大学学报(社会科学版),2001,28(2):82-89.
被引量:6
共引文献
31
1
刘红霞,白万豪.
大数据背景下的应用情报学研究[J]
.图书情报工作,2013,57(S2):185-187.
被引量:4
2
杜云祥,王桂枝,郝俊勤.
三种图书情报学期刊网络参考文献著录分析研究[J]
.图书馆论坛,2004,24(6):96-98.
被引量:10
3
汪晓燕,卢宏.
参考文献中网络信息资源引用规范化问题的思考[J]
.现代情报,2005,25(5):6-7.
被引量:5
4
卢宏.
参考文献中引用网络信息资源的思考[J]
.图书情报工作,2005,49(5):121-123.
被引量:7
5
王龙杰.
我国200种学术类科技期刊文献著录现状调查[J]
.孝感学院学报,2005,25(3):107-110.
被引量:2
6
王知津,周九常.
网络环境下的情报教育体系与模式创新[J]
.情报科学,2005,23(7):987-991.
被引量:9
7
刘耀,王锦贵.
网络信息传播的技术控制:模式与评价研究[J]
.情报资料工作,2006,27(1):38-42.
被引量:3
8
刘作奎,高春玲.
网络工具与社会科学研究——方法与悖论[J]
.欧洲研究,2006,24(2):146-156.
被引量:7
9
林锋.
网络参考文献问题研究[J]
.辽宁大学学报(自然科学版),2006,33(4):381-384.
被引量:2
10
刘耀,王锦贵.
网络信息传播的技术控制模式研究[J]
.情报理论与实践,2007,30(2):265-269.
被引量:6
同被引文献
20
1
刘萍,肖德宝.
基于XML的网络管理模型研究[J]
.计算机工程与应用,2004,40(21):153-156.
被引量:36
2
李伟,刘波,罗军舟.
适合大规模网络的一种新型智能网管模型及性能分析[J]
.通信学报,2006,27(5):60-69.
被引量:9
3
李井泉.
软硬件资源整合在省级电力公司的研究与应用[J]
.电力信息化,2010,8(7):59-61.
被引量:4
4
蔡沛霖.
企业IT软硬件资源整合的实现方式[J]
.职业技术,2010(7):84-84.
被引量:3
5
杨扬.
软硬件资源共享值得关注[J]
.中国教育网络,2011(6):27-27.
被引量:8
6
杨涛,杨德义.
网络技术应用下计算机软硬件资源共享的实现[J]
.科学技术创新,2019(3):97-98.
被引量:4
7
任军,王子超.
网络技术应用下计算机软硬件资源共享的实现[J]
.中小企业管理与科技,2015,0(12):235-235.
被引量:14
8
姜灏.
关于计算机网络管理的思考[J]
.信息技术与信息化,2015(11):122-123.
被引量:4
9
彭岳,黄蕾.
网络技术应用下计算机软硬件资源共享的实现[J]
.电脑编程技巧与维护,2018(8):131-132.
被引量:5
10
左旭.
计算机资源管理系统推广应用中的主要问题及对策[J]
.中国科技投资,2013,0(26X):237-237.
被引量:2
引证文献
4
1
白腊梅.
针对网络技术应用下计算机软硬件资源共享的研究[J]
.黑龙江科技信息,2014(12):118-118.
被引量:9
2
任军,王子超.
网络技术应用下计算机软硬件资源共享的实现[J]
.中小企业管理与科技,2015,0(12):235-235.
被引量:14
3
常燕.
网络环境下计算机软硬件资源的共享[J]
.现代职业教育,2019(36):304-305.
4
尚应轲.
计算机网络安全管理技术与体系构建研究[J]
.信息与电脑,2024,36(4):207-209.
被引量:1
二级引证文献
19
1
李英子,田立超.
试论计算机软硬件出现的问题与解决方法[J]
.电子技术与软件工程,2016(4):157-157.
被引量:3
2
范玉红.
网络技术在计算机软硬件实现资源共享中的作用研究[J]
.无线互联科技,2016,13(19):27-28.
被引量:3
3
付潇宇.
浅析网络技术应用下计算机软硬件资源共享的实现[J]
.黑龙江科技信息,2016(28):182-182.
被引量:5
4
全宇.
试论高校校园网络故障的诊断与排除[J]
.长春师范大学学报,2017,36(2):46-48.
被引量:2
5
潘晓伟.
计算机网络技术在图书馆信息资源共享中的应用[J]
.电子技术与软件工程,2017(10):27-28.
被引量:11
6
胡志菊.
钢铁企业一单闭环智能物流发货方式应用[J]
.数字技术与应用,2017,35(7):134-134.
被引量:1
7
张彤.
网络技术应用下计算机软硬件资源共享的实现[J]
.数字技术与应用,2017,35(7):135-136.
被引量:5
8
姬川.
网络技术应用下计算机软硬件资源共享的实现[J]
.科技风,2018(13):77-77.
被引量:5
9
李娜.
基于互联网技术下实现计算机软硬件资源共享机制[J]
.电脑知识与技术(过刊),2016,22(3X):43-44.
被引量:1
10
冯俊,肖魏镇.
网络技术应用下计算机软硬件资源共享的实现[J]
.电脑知识与技术,2017,13(2X):146-147.
被引量:5
1
陈海燕.
浅谈计算机安全性分析及防范措施[J]
.企业导报,2012(23):295-295.
2
杨玉兰.
巧用注册表提高计算机安全性的方法[J]
.电脑学习,2007(6):55-56.
3
罗丽霞.
状态表决下的计算机数据库更新算法分析[J]
.网络安全技术与应用,2014(7):20-21.
被引量:1
4
邱向群.
计算机安全性的几种实现方法[J]
.电子与电脑,1992(9):2-2.
5
于泽君.
计算机系统的安全性分析[J]
.科技风,2017(5):59-60.
6
孙文文.
浅谈计算机安全性分析与防范措施[J]
.信息与电脑(理论版),2013(1):1-2.
7
杨三勇.
对计算机安全性分析及防范措施研究[J]
.电子世界,2014(12):513-513.
被引量:1
8
吴昊.
浅谈影响计算机网络安全的因素与防范措施[J]
.计算机光盘软件与应用,2013,16(14):151-152.
被引量:4
9
罗文兴,管毅.
计算机网络安全问题及其防范措施[J]
.中国新通信,2016,18(21):82-82.
被引量:2
10
齐彤彤,王昆.
UNIX操作系统的安全与防卫[J]
.中国金融电脑,1997,0(6):40-42.
才智
2011年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部