期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全和信息化工作将进入新阶段
原文传递
导出
摘要
4月1 9日,本人有幸参加了习近平总书记主持的网络安全和信息化工作座谈会。看到党中央如此重视网络安全和信息化工作,感到网络安全和信息化工作将在一个更高起点上进入新的阶段。下面结合所从事的网络安全工作,具体谈两点感受:一、习总书记的讲话进一步丰富了网络强国战略思想。
作者
左晓栋
机构地区
中国信息安全研究院
出处
《保密科学技术》
2016年第4期9-9,共1页
Secrecy Science and Technology
关键词
网络安全
战略思想
领导小组
本质规律
网化
技术联盟
七八
战略目标
使人
生态系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李勇,李伟,赵维佺.
基于小世界理论的DSR路由协议的改造[J]
.计算机工程,2005,31(18):102-104.
被引量:4
2
罗向龙,焦琴琴,牛力瑶,孙壮文.
基于深度学习的短时交通流预测[J]
.计算机应用研究,2017,34(1):91-93.
被引量:71
3
刘振宇,谭建荣.
基于物理模型的虚拟装配技术研究[J]
.中国图象图形学报(A辑),2003,8(7):823-828.
被引量:15
4
孙长生,黄勃,陈小强,曹瑞峰.
从技术本质管窥现场总线在国内电力行业的发展[J]
.自动化博览,2013,30(4):26-28.
被引量:1
5
卢鸫翔.
把握本质规律《数学之美》作者吴军专访[J]
.程序员,2012(8):110-112.
被引量:1
6
柳洪轶,王维兰.
联机手写藏文识别中字丁规范化处理[J]
.计算机应用研究,2006,23(9):179-181.
被引量:6
7
谭团花,方良秋.
高中三视图“作图模型”的构建及其应用[J]
.数学通讯(教师阅读),2012(5):29-31.
被引量:1
8
姚伟丽.
反馈控制在田径训练中的应用[J]
.少年体育训练,2008(2):64-65.
9
秦安.
善于担当网络强国建设的智库责任[J]
.中国信息安全,2014(12):31-31.
10
户艳,邵晓东,高巍,刘焕玲.
考虑人的因素的虚拟装配引导方法[J]
.计算机集成制造系统,2016,22(3):695-704.
被引量:1
保密科学技术
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部