《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统
本文关键词:《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统
更多相关文章: 信息安全 科技期刊 通信保密 检测系统 学术不端 不端行为 健康发展 学术造假 科学精神 实事求是
【摘要】:正为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年1月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引用他人的研究成果时务必在参考文献中列出,并在正文中相应位置进行标注。大家共同努力,维护学术研究的诚信,杜绝学术不端行为,促进《信息安全与通信保密》的可持
【作者单位】: 《信息安全与通信保密》杂志社;
【关键词】: 信息安全 科技期刊 通信保密 检测系统 学术不端 不端行为 健康发展 学术造假 科学精神 实事求是
【分类号】:+
【正文快照】: 为了提高来稿质量,杜绝学术造假,促进《信息安全与通信保密》的健康发展,从2009年I月起,本刊编辑将正式启用科技期刊学术不端文献检测系统,对所有来稿进行检查。对于检测出有不端行为的稿件,编辑部将直接退稿。在此,希望广大作者在撰写论文时,一定要本着实事求是的科学精神,引
【相似文献】
中国期刊全文数据库 前10条
1 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年08期
2 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2011年02期
3 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2011年08期
4 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2011年09期
5 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年01期
6 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年03期
7 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2009年11期
8 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2009年12期
9 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年04期
10 ;《信息安全与通信保密》杂志启用科技期刊学术不端文献检测系统[J];信息安全与通信保密;2010年05期
中国重要会议论文全文数据库 前10条
1 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 查义国;徐小岩;张毓林;;谈加强网络MSR的研究[A];中国电子学会第七届学术年会论文集[C];2001年
3 李逊;;信息隐藏技术研究[A];江苏省通信学会2004年学术年会论文集[C];2004年
4 陈国雄;;关于移动通信中信息安全的几个问题[A];四川省通信学会一九九六年学术年会论文集[C];1996年
5 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
6 刘建华;侯红霞;张雪峰;范九伦;;电信网风险评估方法研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 韩华;柳青;;基于文档载体的信息隐藏研究[A];2008年计算机应用技术交流会论文集[C];2008年
8 罗森林;;新世纪信息对抗技术专业建设构想[A];全国光学、光电和电子类专业教学经验交流、研讨会专集[C];2002年
9 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
10 宋奕;刘毅;龙玉江;;应急条件下公网传输的电力信息系统安全研究[A];2008年抗冰保电技术论坛论文集(二)[C];2008年
中国重要报纸全文数据库 前10条
1 秦文;网秦天下为创建移动信息安全而努力[N];通信产业报;2007年
2 张戈;卫士通十年奔“四化”[N];电脑商报;2006年
3 ;安氏领信发布全流程管理安全方案[N];人民邮电;2006年
4 编译 宋丽娜;寻求信息安全未来保障[N];计算机世界;2006年
5 姜文华;信息安全的“广域时代”来临[N];人民邮电;2010年
6 记者 宋心德;手机信号阻断器[N];新华每日电讯;2004年
7 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
8 游龙科技;联通信息化支撑网络实践[N];通信产业报;2007年
9 张文晋 桂文明等;信任如此传递[N];计算机世界;2006年
10 记者 刘纯友;科大量子密码实用技术有突破[N];安徽日报;2005年
中国博士学位论文全文数据库 前10条
1 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
2 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
3 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
4 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
5 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年
6 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
7 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
8 樊春霞;混沌保密通信系统的研究[D];南京航空航天大学;2005年
9 毛剑;广播信道下会议密钥建立及其应用研究[D];西安电子科技大学;2004年
10 罗铭;基于双线性对的签密和密钥协商方案研究[D];东北大学 ;2010年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
3 张磊;代理签名方案的分析与设计[D];中南大学;2008年
4 罗敏;(t,,n)门限签名认证存取控制技术的研究与应用[D];中南大学;2005年
5 高松;基于NP的无线局域网嵌入式VPN安全网关研究[D];武汉理工大学;2006年
6 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
7 赵卓;密码算法远程软加载的研究[D];中国人民解放军信息工程大学;2005年
8 刘鸣;密码芯片的功耗分析及抗功耗分析研究[D];清华大学;2005年
9 罗嘉辉;基于Agent的密钥管理系统研究与实现[D];贵州大学;2006年
10 华通;下一代电信网资产评估系统的设计与实现[D];北京邮电大学;2009年
本文编号:620281
本文链接:https://www.wllwen.com/wenshubaike/zykc/620281.html