作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络的不断发展,人们对于计算机网络的安全产生一定的忧虑,为此国家相关部门制定了计算机网络安全评价制度.经过不断的总结发展,相关部门将神经网络应用于计算机网络安全评价中,使计算机的网络安全性得以提升,满足了人们使用计算机的需求.本文通过对神经网络的起源与发展等内容的叙述,分析神经网络的应用.
推荐文章
计算机网络安全评价中神经网络的应用研究
计算机网络
安全评价
神经网络
安全评价体系
基于神经网络的计算机网络安全评价仿真模型
计算机网络安全
安全评价
神经网络
遗传神经网络
基于自适应BP神经网络的计算机网络安全评价
网络安全
BP神经网络
人工鱼群算法
自适应算法
计算机网络安全与防范
计算机网络
网络安全
可靠性
信息技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络安全评价中神经网络的应用分析
来源期刊 网络安全技术与应用 学科
关键词 计算机 网络安全评价 神经网络 应用
年,卷(期) 2017,(6) 所属期刊栏目 网络安全综述与趋势
研究方向 页码范围 15,23
页数 2页 分类号
字数 2535字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谢春明 乐山师范学院计算机科学学院 21 47 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (42)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(8)
  • 参考文献(2)
  • 二级参考文献(6)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
计算机
网络安全评价
神经网络
应用
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导