期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析安全打印技术在企业中的应用
下载PDF
职称材料
导出
摘要
传统的企业内部文件打印存在安全风险,打印文件不及时领取,文件随意打印存在隐患。打印文件信息泄密,涉及个人信息、企业、国家核心秘密,且破坏力大,追查率低,极大损害个人、企业、甚至是国家的利益。安全可靠的企业内部文件打印,成为近年来信息安全领域研究的一个重要课题。
作者
马萌
机构地区
中国空空导弹研究院
出处
《电子世界》
2016年第9期200-200,F0003,共2页
Electronics World
关键词
信息安全
打印机
安全打印
条码技术
分类号
TP334.8 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
36
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
杨鹏飞.网络打印机系统研究与嵌入式软件平台设计[D].西安电子科技大学,2013.
2
付晓明.网络打印机安全分析与防范对策[D].北京邮电大学,2012.
3
李俊宏,湛邵斌.
条码技术的发展及应用[J]
.计算机与数字工程,2009,37(12):115-118.
被引量:33
4
蓝庆洪.条形码技术在档案管理[J],的价值体现.ValueEngineering.
5
任立学,刘知贵,赵强,彭桂力.
打印机监控系统的设计与实现[J]
.计算机应用研究,2007,24(12):217-219.
被引量:5
二级参考文献
14
1
王晓芳.
新时期山西条码技术发展的若干思考[J]
.大众标准化,2009,0(S1):11-12.
被引量:2
2
王培森.
把打印机监控起来[J]
.办公自动化,2004(11):39-39.
被引量:2
3
李立亚.
Windows(2000/XP)下基于应用程序的打印控制[J]
.计算机工程与设计,2004,25(10):1835-1836.
被引量:3
4
臧少杰.
网站中ACCESS数据库的运用[J]
.福建电脑,2005,21(11):148-149.
被引量:1
5
钟亮.
基于网络数据库身份验证统计系统设计[J]
.计算机与现代化,2005(12):66-68.
被引量:1
6
简嘉汉,许胜铭.印表工作伫列管理系统[R].台中:逢甲大学,1991:5-37.
7
王雅静,窦震海.
条码识别技术的研究[J]
.包装工程,2008,29(8):240-241.
被引量:17
8
潘继财.
二维条码技术及应用浅析[J]
.商场现代化,2009(9):118-120.
被引量:47
9
姚卫新.
打印机状态码的检测[J]
.计算机时代,1998(9):26-27.
被引量:1
10
华玉明.
RFID、条码及EPC编码之间的关系研究[J]
.射频世界,2008,0(5):69-71.
被引量:4
共引文献
36
1
梁亚雄,魏维,罗凯.
面向传统图像水印算法的打印监控系统的改进与实现[J]
.计算机与现代化,2012(3):200-202.
2
程君.
基于“门诊一卡通”平台优化门诊发药流程[J]
.西北国防医学杂志,2012,33(4):500-500.
3
蒲彦武,朱亚宝.
烟曲霉菌、肺炎链球菌混合肺部感染1例[J]
.西北国防医学杂志,2012,33(4).
4
梁亚雄,魏维,韩天明.
打印监控中的关键技术研究[J]
.计算机应用与软件,2012,29(10):314-317.
被引量:5
5
王晶,刘峰.
一种基于虚拟NAND闪存接口的条码解码芯片及设备的设计方案[J]
.中国集成电路,2013,22(5):55-61.
6
刘宇.
谈企业内网打印安全管理方案的设计[J]
.网络安全技术与应用,2013(8):88-90.
被引量:1
7
毛才宝.
关于利用二维条形码技术实现海关旅客通关标准化[J]
.中国科技博览,2013(35):277-277.
8
刘峰.
一种基于虚拟NAND闪存接口的条码解码芯片及设备的设计方案[J]
.福建电脑,2013,29(10):90-94.
9
李楠,王洋.
基于条码的生产现场质量管理系统研究与开发[J]
.成组技术与生产现代化,2013,30(4):42-49.
被引量:4
10
乔木,龚俊儒,沈杏林,杨虎.
基于IOS平台的小型仓储管理系统设计[J]
.计算机与现代化,2014(1):196-200.
被引量:4
1
潘登.
计算机网络通信中的安全威胁及防御策略分析[J]
.电子技术与软件工程,2014(4):238-238.
被引量:1
2
李书晋.
探究计算机网络应用中泄密隐患的防范技术[J]
.网络安全技术与应用,2014(6):94-95.
被引量:2
3
任争.
计算机网络信息安全及其防护策略研究[J]
.黑龙江科学,2013,4(11):246-246.
被引量:7
4
章立.
探究计算机网络应用中泄密隐患的防范技术[J]
.科技风,2013(23):98-98.
被引量:3
5
周洪兴.
计算机信息安全技术及防护策略[J]
.智富时代,2016,0(7X):151-151.
被引量:2
6
王楠.
关于电子政务安全建设的若干思考[J]
.信息系统工程,2012,25(4):87-88.
被引量:3
7
范立宇.
浅析计算机网络安全及防护途径[J]
.数字技术与应用,2015,33(3):192-192.
8
魏少峰,程青.
计算机网络安全问题及应对措施探讨[J]
.无线互联科技,2014,11(6):22-22.
被引量:1
9
揭英晓.
计算机数据库入侵检测技术的探讨[J]
.计算机光盘软件与应用,2013,16(22):143-143.
被引量:1
10
刘赢.
网络安全信息共享探究[J]
.网络安全技术与应用,2015(4):58-59.
电子世界
2016年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部