期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
医院图书馆计算机数据安全保护技术
被引量:
3
原文传递
导出
摘要
由于计算机的普遍运用,医院图书馆的工作效率得到很大提升,但也导致了计算机数据安全问题的出现,为保证计算机系统数据安全,应该不断加强医院图书馆计算机数据安全保护工作,通过有效措施保护医院图书馆计算机数据。
作者
王婕
朱春霞
机构地区
中国人民解放军第四十四医院信息科
出处
《信息与电脑(理论版)》
2015年第4期40-41,共2页
China Computer & Communication
关键词
计算机
医院图书馆
数据安全
分类号
G258.5 [文化科学—图书馆学]
G250.7 [文化科学—图书馆学]
引文网络
相关文献
节点文献
二级参考文献
114
参考文献
7
共引文献
175
同被引文献
13
引证文献
3
二级引证文献
6
参考文献
7
1
殷桥.
数据安全保护技术在云计算当中的应用研究[J]
.电子技术与软件工程,2014(11):230-230.
被引量:4
2
欧阳桃花,武光.
基于朗坤与联创案例的中国农业物联网企业商业模式研究[J]
.管理学报,2013,10(3):336-346.
被引量:37
3
李红,吕本富,申爱华.
SNS网站竞争生存及商业模式创新的关键因素实证研究[J]
.管理评论,2012,24(8):79-87.
被引量:17
4
邱柏云.
基于云存储的个人数据安全保护机制[J]
.电脑知识与技术,2012,8(5X):3549-3551.
被引量:4
5
郑称德,许爱林,赵佳英.
基于跨案例扎根分析的商业模式结构模型研究[J]
.管理科学,2011,24(4):1-13.
被引量:43
6
张平,苗杰,胡铮,田辉.
泛在网络研究综述[J]
.北京邮电大学学报,2010,33(5):1-6.
被引量:82
7
梅倩.
移动互联网时代下的网页设计[J]
.科技创新导报,2010,7(4):19-19.
被引量:4
二级参考文献
114
1
原磊.
商业模式体系重构[J]
.中国工业经济,2007(6):70-79.
被引量:281
2
李萌.
SNS的经济学分析[J]
.科技资讯,2007,5(6):229-231.
被引量:13
3
易钟林,刚恒举.
对国内SNS社交网站的再认识[J]
.新闻天地(下半月刊),2010(9):55-56.
被引量:5
4
朱会霞,王福林,索瑞霞.
物联网在中国现代农业中的应用[J]
.中国农学通报,2011,27(2):310-314.
被引量:83
5
张平,纪阳.
移动泛在业务环境及其体系架构设计的挑战[J]
.北京邮电大学学报,2005,28(5):1-3.
被引量:20
6
田志龙,盘远华,高海涛.
商业模式创新途径探讨[J]
.经济与管理,2006,20(1):42-45.
被引量:47
7
姜奇平.
Web 2.0如何走向商业化[J]
.互联网周刊,2006(23):58-59.
被引量:4
8
廖仁斌.
转型中的电信企业商业模式重构探索——以湖北电信商业模式再造实践为例[J]
.管理工程学报,2006,20(4):130-134.
被引量:8
9
张平,纪阳,冯志勇.
移动泛在网络环境(1)[J]
.中兴通讯技术,2007,13(1):58-62.
被引量:17
10
黄怡,崔春风.
移动泛在网络的发展趋势[J]
.中兴通讯技术,2007,13(4):1-3.
被引量:7
共引文献
175
1
汪懿婷.
基于泛在学习的商务英语翻译工作坊教学模式[J]
.现代英语,2020(10):71-73.
2
王华,杨曦,赵婷微,纪亚琨.
基于扎根理论的创新生态系统构建研究——以中国人工智能芯片为例[J]
.科学学研究,2023,41(1):143-155.
被引量:5
3
胡海波.
泛在网络环境下的政府信息服务[J]
.情报资料工作,2011,32(3):83-87.
被引量:13
4
陈卫东,叶新东,秦嘉悦,张际平.
未来课堂——高互动学习空间[J]
.中国电化教育,2011(8):6-13.
被引量:92
5
薛玲媛.
构建泛在网铁路安全监测系统的研究[J]
.电脑与电信,2011(11):62-64.
被引量:1
6
范生万,胡捍东,郭晓晨.
基于第三方付费的互联网企业商业模式创新与实践研究[J]
.商业时代,2011(34):41-44.
7
陈静,赵箐,石建军.
泛在网络在智能交通中的应用初探[J]
.武汉理工大学学报(交通科学与工程版),2012,36(1):199-202.
被引量:4
8
黄玉兰.
物联网标准体系构建与技术实现策略的探究[J]
.电信科学,2012,28(4):129-134.
被引量:18
9
王聪,张剑.
泛在知识环境下图书馆服务模式研究[J]
.科技情报开发与经济,2012,22(6):13-15.
10
林爱群,习万球.
泛在图书馆服务架构的构建研究[J]
.图书馆学研究,2012(9):78-81.
被引量:2
同被引文献
13
1
王君学.
高校图书馆的数据安全和数据备份[J]
.计算机与网络,2006,32(7):50-52.
被引量:5
2
冉兴程.
图书馆计算机网络和数据安全策略谈[J]
.中国科技博览,2010(13):270-270.
被引量:1
3
倪朋.
图书馆的计算机数据安全保护问题探究[J]
.煤炭技术,2010,29(11):241-242.
被引量:6
4
张志强.
浅谈高校图书馆数据安全与防护[J]
.湖北师范学院学报(自然科学版),2011,31(1):40-44.
被引量:7
5
冯光午.
数字化图书馆中的数据安全存储探讨[J]
.兰台世界(中旬),2011(11):55-56.
被引量:2
6
张凌云.
略论连续数据保护技术为图书馆数据安全护航——以天津图书馆为例[J]
.图书馆工作与研究,2013(11):44-47.
被引量:7
7
陆晟.
图书馆的计算机数据安全保护问题分析[J]
.电子技术与软件工程,2013(24):225-225.
被引量:2
8
李通.
浅谈保障图书馆计算机数据安全的重要性[J]
.科技创新与应用,2015,5(10):79-79.
被引量:2
9
钱进进.
图书馆云存储数据安全性问题研究[J]
.计算机时代,2015(5):32-34.
被引量:2
10
冯福领.
医院图书馆计算机数据安全保护技术[J]
.电子技术与软件工程,2017(10):202-202.
被引量:5
引证文献
3
1
冯福领.
医院图书馆计算机数据安全保护技术[J]
.电子技术与软件工程,2017(10):202-202.
被引量:5
2
黄学鹏.
图书馆的计算机数据安全保护问题的若干思考[J]
.河南图书馆学刊,2017,37(7):111-112.
被引量:2
3
成悦.
高校图书馆计算机数据安全保护技术论述[J]
.计算机产品与流通,2018,7(8):134-134.
二级引证文献
6
1
刘风光,朱琳.
图书馆计算机数据安全保护技术的实际应用研究[J]
.计算机产品与流通,2019,8(12):16-17.
被引量:3
2
陈庆华.
医院计算机数据安全分析[J]
.无线互联科技,2017,14(16):107-108.
被引量:1
3
成悦.
高校图书馆计算机数据安全保护技术[J]
.无线互联科技,2018,15(23):24-25.
被引量:2
4
周美玲.
图书馆计算机数据安全保护技术的实际应用研究[J]
.科学与信息化,2019,0(36):149-149.
5
赵海涛,赵毅.
基于高校图书馆计算机数据安全保护技术[J]
.中国新通信,2019,21(14):130-130.
被引量:2
6
成悦.
高校图书馆计算机数据安全保护技术论述[J]
.计算机产品与流通,2018,7(8):134-134.
1
陈宏愚,欧明籼.
我国信息安全技术的发展[J]
.中国信息导报,2002(6):52-52.
被引量:6
2
欧清.
浅谈档案信息系统的网络安全保护技术[J]
.云南档案,2009(5):29-30.
被引量:3
3
吴海亭,田淑华.
加强基层档案馆安全保护工作刻不容缓[J]
.山东档案,2005(6):34-35.
被引量:3
4
林林.
论数字档案馆安全保护技术体系的构建[J]
.档案学研究,2015(3):105-110.
被引量:11
5
皇海潮.
谈图书馆计算机数据的安全问题[J]
.周口师范学院学报,2004,21(2):115-117.
被引量:6
6
王博.
我国电子文件管理工作中存在的问题及解决对策[J]
.兰台世界(上旬),2014,0(S6):46-48.
7
顾云霞.
刍议计划生育档案管理[J]
.江海纵横,2004(3):44-44.
被引量:2
8
赵红霞.
浅议档案管理中安全工作[J]
.青海国土经略,2008(3):21-23.
被引量:6
9
易祖基.
党校图书馆计算机数据资源建设之我见[J]
.情报资料工作,1997,18(1):44-46.
10
易祖基.
党校图书馆计算机数据资源建设之我见[J]
.理论学习与探索,1996(5):77-79.
信息与电脑(理论版)
2015年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部