当前位置:主页 > 论文百科 > 学术期刊 >

《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统

发布时间:2017-08-04 15:22

  本文关键词:《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统


  更多相关文章: 信息安全 科技期刊 通信保密 检测系统 学术不端 不端行为 健康发展 学术造假 科学精神 实事求是


【摘要】:正为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中相应位置进行标注。大家共同努力,维护学术研究的诚信,杜绝学术不端行为,促进《信息安全与通信保密》的可持
【作者单位】: 《信息安全与通信保密》杂志社;
【关键词】信息安全 科技期刊 通信保密 检测系统 学术不端 不端行为 健康发展 学术造假 科学精神 实事求是
【分类号】:+
【正文快照】: 为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年I月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引

【相似文献】

中国期刊全文数据库 前10条

1 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年08期

2 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2011年02期

3 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2011年08期

4 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2011年09期

5 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年01期

6 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年03期

7 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2009年11期

8 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2009年12期

9 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年04期

10 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年05期

中国重要会议论文全文数据库 前10条

1 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

2 查义国;徐小岩;张毓林;;谈加强网络MSR的研究[A];中国电子学会第七届学术年会论文集[C];2001年

3 李逊;;信息隐藏技术研究[A];江苏省通信学会2004年学术年会论文集[C];2004年

4 陈国雄;;关于移动通信中信息安全的几个问题[A];四川省通信学会一九九六年学术年会论文集[C];1996年

5 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年

6 刘建华;侯红霞;张雪峰;范九伦;;电信网风险评估方法研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年

7 韩华;柳青;;基于文档载体的信息隐藏研究[A];2008年计算机应用技术交流会论文集[C];2008年

8 罗森林;;新世纪信息对抗技术专业建设构想[A];全国光学、光电和电子类专业教学经验交流、研讨会专集[C];2002年

9 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

10 宋奕;刘毅;龙玉江;;应急条件下公网传输的电力信息系统安全研究[A];2008年抗冰保电技术论坛论文集(二)[C];2008年

中国重要报纸全文数据库 前10条

1 秦文;网秦天下为创建移动信息安全而努力[N];通信产业报;2007年

2 张戈;卫士通十年奔“四化”[N];电脑商报;2006年

3 ;安氏领信发布全流程管理安全方案[N];人民邮电;2006年

4 编译 宋丽娜;寻求信息安全未来保障[N];计算机世界;2006年

5 姜文华;信息安全的“广域时代”来临[N];人民邮电;2010年

6 记者 宋心德;手机信号阻断器[N];新华每日电讯;2004年

7 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年

8 游龙科技;联通信息化支撑网络实践[N];通信产业报;2007年

9 张文晋 桂文明等;信任如此传递[N];计算机世界;2006年

10 记者 刘纯友;科大量子密码实用技术有突破[N];安徽日报;2005年

中国博士学位论文全文数据库 前10条

1 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年

2 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年

3 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年

4 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年

5 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年

6 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年

7 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年

8 樊春霞;混沌保密通信系统的研究[D];南京航空航天大学;2005年

9 毛剑;广播信道下会议密钥建立及其应用研究[D];西安电子科技大学;2004年

10 罗铭;基于双线性对的签密和密钥协商方案研究[D];东北大学 ;2010年

中国硕士学位论文全文数据库 前10条

1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年

2 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年

3 张磊;代理签名方案的分析与设计[D];中南大学;2008年

4 罗敏;(t,,n)门限签名认证存取控制技术的研究与应用[D];中南大学;2005年

5 高松;基于NP的无线局域网嵌入式VPN安全网关研究[D];武汉理工大学;2006年

6 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年

7 赵卓;密码算法远程软加载的研究[D];中国人民解放军信息工程大学;2005年

8 刘鸣;密码芯片的功耗分析及抗功耗分析研究[D];清华大学;2005年

9 罗嘉辉;基于Agent的密钥管理系统研究与实现[D];贵州大学;2006年

10 华通;下一代电信网资产评估系统的设计与实现[D];北京邮电大学;2009年



本文编号:620281

资料下载
论文发表

本文链接:https://www.wllwen.com/wenshubaike/zykc/620281.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0e27d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com