期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息安全不仅仅是技术问题——访中国科学院、中国工程院院士王越
被引量:
1
原文传递
导出
摘要
2012年12月一个雪花纷飞的下午,在北京理工大学2号办公楼,我们见到了王越院士。拿过记者事先打印好的采访提纲,几分钟的翻阅圈点后,他说:“我们开始吧。”
作者
黄晓艳
单晓钊
吕学谦
出处
《高科技与产业化》
2013年第2期40-45,共6页
High-Technology & Commercialization
关键词
中国工程院院士
中国科学院
信息安全
技术
北京理工大学
办公楼
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
2
同被引文献
3
1
张珩,沈海华.
龙芯2号微处理器的功能验证[J]
.计算机研究与发展,2006,43(6):974-979.
被引量:26
2
涂晓军.
推进信息技术“自主可控”,保障金融信息安全[J]
.中国金融电脑,2014(1):17-20.
被引量:2
3
陈君.
互联网信息安全的“中国设计”[J]
.今日中国,2014(6):23-25.
被引量:2
引证文献
1
1
田斌,张伟.
国产处理器自主研发要素初步研究[J]
.信息安全研究,2018,4(1):10-14.
被引量:2
二级引证文献
2
1
龚世敏,蔡亮亮,岳峰,丁毅.
基于自主可控技术的变电站自动化装置应用研究[J]
.电工电气,2021(8):39-43.
被引量:7
2
赵旭,王佳慧,张伟,马利民.
面向乱序执行漏洞测试的ARM处理器核隔离方法[J]
.信息安全研究,2023,9(4):347-355.
1
周毅.
王越:与世纪同行的教育家[J]
.师道(人文),2003(4):7-9.
2
周到,王景荃,高同根.
《王越墓志》研究[J]
.中原文物,1991(4):74-77.
3
鲁力.
东晋的“五马”与谯王[J]
.武汉大学学报(人文科学版),2007,60(4):523-530.
被引量:6
4
楼天韵.
伟大的作家[J]
.儿童时代,2009,4(7):75-75.
5
张文涛.
西晋为何发生“八王之乱”[J]
.群文天地,2012(A01):73-73.
6
张嵚.
明朝权臣王越:红脸还是白脸[J]
.传奇故事(百家讲坛)(红版),2010(2):4-11.
7
徐永芳.
浅谈计算机应用于文物考古中的信息安全[J]
.艺术科技,2005,18(3):37-38.
被引量:1
8
张洁.
信息战:甲午战争失败不能忘却的痛[J]
.共产党员(下半月),2014(7):52-53.
9
何桂立.
探讨中国信息社会的发展与建设(上)[J]
.现代电信科技,2008,38(7):1-4.
被引量:1
10
鲍日新.
“言此意彼”说服术[J]
.思维与智慧,2002(12):20-20.
高科技与产业化
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部