期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机科学技术在数据管理中的运用
下载PDF
职称材料
导出
摘要
计算机科学思想和计算机科学技术的发展对优化数据管理非常重要,因此要充分、合理、有效地应用计算机科学技术,以确保数据库优化管理工作的最终效果。本文针对计算机数据的管理问题,研究计算机科学技术在数据管理工作中的应用,以期为相关人员提供参考。
作者
田媛园
机构地区
新疆应用职业技术学院
出处
《通讯世界》
2022年第4期139-141,共3页
Telecom World
关键词
计算机科学技术
数据管理
应用
分类号
G642 [文化科学—高等教育学]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
6
共引文献
51
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
李阳.
浅谈计算机科学技术在数据管理中的应用[J]
.数字技术与应用,2015,33(11):256-256.
被引量:5
2
侯世君.
计算机科学技术在数据管理中的应用[J]
.信息与电脑,2018,30(1):134-135.
被引量:7
3
王艺,王秀娟.
计算机科学技术在数据管理中的应用[J]
.信息记录材料,2019,20(9):191-192.
被引量:5
4
李生琴.
浅谈计算机科学技术在数据管理中的应用[J]
.科学与信息化,2021(1):17-17.
被引量:3
5
兰美华.
计算机科学技术在数据管理中的应用[J]
.电脑编程技巧与维护,2021(4):93-94.
被引量:8
6
刘奇旭,张翀斌,张玉清,张宝峰.
安全漏洞等级划分关键技术研究[J]
.通信学报,2012,33(S1):79-87.
被引量:36
二级参考文献
18
1
陈秀真,郑庆华,管晓宏,林晨光.
层次化网络安全威胁态势量化评估方法[J]
.软件学报,2006,17(4):885-897.
被引量:341
2
SAATY T L,GONZáLEZ L.Prediction,Proyection and Forecasting:Applications of the Analytic Hierarchy Process in Economics,Finance,Politics,Games and Sports. . 1991
3
陈明轩,周鹏.计算机科学技术在高校教学管理中的应用[J].计算机光盘软件与应用,2012,10(16):11-14.
4
魏雄玲.通信及互联网技术在数据库管理中的应用探讨[J].计算机光盘软件与应用,2014,10(8):24-25.
5
刘占.计算机科学技术在施工企业中的应用于管理[J].科技创业家.2013,10(9):24-25.
6
周亮,李俊娥,陆天波,刘开培.
信息系统漏洞风险定量评估模型研究[J]
.通信学报,2009,30(2):71-76.
被引量:29
7
杨宏宇,谢丽霞,朱丹.
漏洞严重性的灰色层次分析评估模型[J]
.电子科技大学学报,2010,39(5):778-782.
被引量:12
8
张玉清,吴舒平,刘奇旭,梁芳芳.
国家安全漏洞库的设计与实现[J]
.通信学报,2011,32(6):93-100.
被引量:24
9
刘奇旭,张玉清,宫亚峰,王宏.
安全漏洞标识与描述规范的研究[J]
.信息网络安全,2011(7):4-6.
被引量:6
10
杨恩震.
浅论计算机技术在教学管理中的运用[J]
.湖北函授大学学报,2012,25(5):28-29.
被引量:11
共引文献
51
1
郭嘉,何晶.
网络广播电视台Web安全风险分析与扫描模式研究[J]
.广播与电视技术,2014,41(5):38-42.
2
彭华,莫礼平,唐赞玉.
CVE漏洞分类框架下的SVM学习模型构建[J]
.吉首大学学报(自然科学版),2013,34(4):62-66.
被引量:1
3
马驰,高岭,孙骞,何林,高学玲.
基于模糊理论的漏洞危害等级评估[J]
.计算机应用研究,2014,31(3):815-818.
被引量:4
4
何晶.
基于WooYun的视听新媒体网站漏洞统计分析[J]
.电视技术,2014,38(16):65-69.
5
张家华,杨种学,王江平,史煜凯,魏亮.
融合DDoS威胁过滤与路由优化的SDN通信质量保障策略[J]
.电信科学,2015,31(4):121-127.
被引量:7
6
李伟.
漏洞量化评分方法在电信安全策略中的应用[J]
.网络安全技术与应用,2015(2):27-28.
被引量:1
7
李方伟,张新跃,朱江,张海波.
基于信息融合的网络安全态势评估模型[J]
.计算机应用,2015,35(7):1882-1887.
被引量:42
8
车翔飞.
信息系统上线前安全评测方案的研究[J]
.软件工程师,2015(11):15-17.
被引量:3
9
林永峰,陈亮,张国强.
配电自动化终端信息安全风险测评方法研究[J]
.自动化与仪表,2015,30(12):11-14.
被引量:10
10
黎学斌,范九伦,刘意先.
基于AHP和CVSS的信息系统漏洞评估[J]
.西安邮电大学学报,2016,21(1):42-46.
被引量:11
1
李华锋,辜汝桐,胡海青,刘建军,吴东岳.
基于熵权法的航行通告数据质量评价方法[J]
.民航学报,2022,6(4):1-5.
2
安江.
信息安全防护技主在电力监控系统中的应用[J]
.数字技术与应用,2022,40(7):218-220.
被引量:1
3
李绍凤.
医院统计报表数据质量分析与控制[J]
.中国乡镇企业会计,2022(7):134-136.
被引量:1
4
周兴艳.
银行业数据归口管理组织形式和人力资源配置探讨[J]
.市场周刊·理论版,2022(24):187-190.
5
杜勤民,杨铭松,曲宏辉,姜建成,胡静宜,聂磊,杨德顺.
烟台市县两级森林资源调查监测工作现状问题及对策[J]
.南方农业,2022,16(13):184-188.
被引量:2
通讯世界
2022年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部