首页

> 期刊发表知识库

首页 期刊发表知识库 问题

武汉大学学报理学版

发布时间:

武汉大学学报理学版

哇哇的

武汉大学学报理工版

学报有两种,一种是学术刊物,一种是学校官方介绍学校方方面报道的报纸,简称学报。学报一种是指专门进行学术研究成果报道的学术类期刊,如《化学学报》、《数学学报》等,一般大学主的综合性学术期刊多以“某某学报”冠名,如《北京大学学报》、《西安交通大学学报》等,信息蕴含高、情报价值大,具有很大的开发潜能。截止到2001年底,我国有期刊8889种,这些期刊都是经新闻出版总署批准并配发国内统一刊号的。凡取得国内统一刊号的期刊,均为正式出版物。新闻出版总署从未就学术程度的上下为这些期刊划分过级别,仅从出版管理的角度,依照期刊主管单位的不同将期刊分红中央期刊和中央期刊,这样划分是为了依照期刊主管单位的不同对期刊施行有效的行政管理。有的期刊在封面上刊载“国度一级期刊”等字样,不是新闻出版总署组织评选出来的,并非政府行为。迄今为止,我国新闻出版管理部门尚未从各类学术期刊的学术程度这一角度制定过评价规范,这是一件十分复杂、难度十分大的工作,不是新闻出版管理部门能够简单地作出评价的。即便一些兴旺国度,也没有出版行政管理部门制定权衡本人国度的学术期刊学术程度的客观规范。1992年国度科委、中共中央宣传部、新闻出版署共同发布了《科学技术期刊质量请求》,1995年,新闻出版署发布了《社会科学期刊质量管理规范》,这两个文件是新闻出版管理部门从管理的角度对自然科学期刊的5大类、社会科学期刊的7大类期刊停止质量监管的根据。这两个规范中,固然对学术理论类期刊的业务规范有请求,但都是一些准绳性的,不能仅以此作为判别期刊学术程度上下的规范。

看是什么了,有的是省级 但是也有国级 甚至核级的也有。

《武汉大学学报》是由武汉大学主办、教育部主管的综合性科学技术类核心学术刊物,分人文科学版、哲学社会科学版、理学版、工学版、信息科学版、医学版、英文版七个版本。

武汉大学理学报

是的,了解更多核心期刊——君子期刊论文网刊名: 武汉大学学报(人文科学版)Wuhan University Journal(Humanity Sciences)主办: 武汉大学周期: 双月出版地:湖北省武汉市语种: 中文;开本: 大16开ISSN: 1671-881XCN: 42-1662/C邮发代号:38-340复合影响因子:399综合影响因子:190历史沿革:现用刊名:武汉大学学报(人文科学版)曾用刊名:武汉大学学报(哲学社会科学版);武汉大学学报(人文社会科学版)创刊时间:1930核心期刊:中文核心期刊(2011)中文核心期刊(2008)中文核心期刊(2004)期刊荣誉:百种重点期刊社科双效期刊sxy0003真心为您解答~~和我们的团队【小学生数学团】~亲,如果你认可我的回答,请点击【采纳为满意回答】按钮~~手机提问者在客户端右上角评价点【满意】即可。~你的采纳是我前进的动力~~【如果我做错了欢迎大家指出我的错误,毕竟我不是万能的】~如还有新的问题,请好评和采纳后重新另外起一题向我求助,答题不易,敬请谅解~~O(∩_∩)O,记得好评和采纳,互相帮助祝共同进步!

wei_yj(站内联系TA)EI中国查到:1671-8860 武汉大学学报(信息科学版) 和1000-2413 Journal of Wuhan University of Technology -Materials Science Edition 是EIEI中国查到:1671-8860 武汉大学学报(信息科学版) 和1000-2413 Journal of Wuhan University of Technology -Materials Science Edition 是EI可能后者就是英文版 晕死了,Wuhan University of Technology 是武汉理工大学,而不是武汉大学xcg520568(站内联系TA)呵呵 大家还是看清楚括号里面的版本号

武汉大学学报理学版主编

《武汉大学学报》是由武汉大学主办、教育部主管的综合性科学技术类核心学术刊物,分人文科学版、哲学社会科学版、理学版、工学版、信息科学版、医学版、英文版七个版本。

曾发表过计算机安全方面的论文60余篇。出版专著《网络多媒体信息安全保密技术—方法与应用》。主编了《信息安全导论》、《信息系统的安全与保密》、《信息隐藏技术与应用》、《信息隐藏技术试验教程》等7部教材。主要发表的期刊论文:(截至2008年底) 李松,王丽娜,余荣威,匡波,一种密钥协商协议的自动化设计方法武汉大学学报(理学版),55(1):89- 张磊,王丽娜,王德军 一种网页防篡改的系统模型 武汉大学学报(理学版),55(1):121- 余荣威,王丽娜,匡波一种面向远程证明的安全协议设计方法通信学报,2008,29(10):19- 王丽娜,赵磊,郭迟,方喆君一种基于信任理论的路由安全接入与选路模型武汉大学学报(信息科学版),2008,33(10): 999- 费如纯,王丽娜,张焕国门限视觉密码方案的组构造方法通信学报2008,29(10):82- 熊琦,王丽娜,刘陶,余荣威面向容侵系统可生存性量化的随机博弈模型研究小型微型计算机系统,2008,29(10):1794- 郝彦军,王丽娜,张焕国基于结构码的安全数字水印方案,武汉大学学报(信息科学版),2008,33(10):1070- 王丽娜,岳云涛,刘力,王德军,Oracle数据库备份软件设计与实现武汉大学学报(理学版),2008,54(1):60- 王德军,王丽娜,郝永芳, 裸机备份与恢复技术研究,计算机应用研究,2008,25(12):3735- Jingsong Cui ,Lina Wang ,Rong P A new approach to anti- Dynamics Of Continuous Discrete And Impulsive Systems-Series B-Applications & Algorithms,2006,13:964- Wang Lina , Guo Building Hot Snapshot Copy based on Windows File S Wuhan University Journal of Natural Sciences,2006,11(6):1503- Wang Dejun, Wang L Efficient multi-resolution compression algorithm for disk-based backup and Wuhan University Journal of Natural Sciences,2006,11(6):1609- 熊琦,王丽娜,基于磁盘和SAN的网络数据备份模型,计算机工程,2006,33(4):233~ 彭文灵,王丽娜,基于角色访问控制的入侵容忍机制研究, 电子学报,2005,33(1):91~ 李莉,薛锐,张焕国,冯登国,王丽娜,基于口令认证的密钥交换协议的安全性分析 电子学报, 2005,33(1): 166~ Wenling Peng,Lina Wang,Huanguo Zhang,Wei C Building Intrusion Tolerant Software S Wuhan University Journal of Natural Sciences,2005,10(1):47- Min Yang,Lina Wang,Huanguo Zhang,Wei C Masquerade detection using support vector Wuhan University Journal of Natural Sciences,2005,10(1):103- Yichun Liu,Lina Wang,Huanguo Z Atomic electronic contract protocol based on convertible Wuhan University Journal of Natural Sciences,2005,10(1):227- Ruchun Fei,Lina W Threshold decryption scheme with multiple Wuhan University Journal of Natural Sciences,2005,10(1):243- Jianhui Xuan,Lina Wang,Huanguo Zhang, Wavelet-based denoising attack on image Wuhan University Journal of Natural Sciences,2005,10(1):279- Guoqing Tu,Huanguo Zhang,Lina Wang,Dandan Y Analysis and application for integrity model on trusted Wuhan University Journal of Natural Sciences,2005,10(1):35- 彭文灵,张焕国,王丽娜 基于随机过程的容侵系统可信性量化方法的研究 计算机工程,2005,31(21) 彭文灵,王丽娜,张焕国 基于有限自动机的网络入侵容忍系统研究 小型微型计算机系统,2005,26(8):1296~ 李晓丽,王丽娜 网络中的计算机病毒传播模型 计算机工程,2005,31(18):153- 彭文灵,王丽娜,张焕国 基于随机过程的容侵系统可信性量化方法 计算机工程,2005,31(22):7-8, 刘义春,王丽娜,张焕国 用于P2P交易的离线电子代币系统 计算机工程,2005,31(16):9-10, 王德军,王丽娜 容灾系统研究 计算机工程,2005,31(6): 43~ Li Li, Zhang Huanguo and Wang L An improved non-repudiation protocol and its security Wuhan University Journal of Natural Science,2004,9(3) 崔竞松,王丽娜,张焕国,傅建明,一种并行容侵系统研究模型—RC模型, 计算机学报,2004,27(4):500~ 王丽娜,费如纯,董晓梅,等级系统中的访问控制方案研究,电子学报,2003,31(2):146~ 费如纯,王丽娜, 基于RSA和单向Hash函数防欺诈的(t,n)秘密共享体制,软件学报,2003,14(1),146~ 罗敏,王丽娜,张焕国,基于无监督聚类的入侵检测方法,电子学报,2003,31(11),1713~ 费如纯,王丽娜,于戈, 基于离散对数和二次剩余的门限数字签名体制, 通信学报,2002,23(5),65~69主要发表的会议论文:(截至2008年底) Chi Guo , Lei Zhao , Li-na Wang , Zhe-jun FA Secure Network Admission and Routing Model Based on Trust TProceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,2216-2221, Chi Guo , Li-na Wang , Fu-rong Zhou , Lai-nv Huang, Zhen P Analysis on the ‘Robust yet fragile' nature of Internet: Load, Capacity and the Cascading failure Avalanche E Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,2149-2153, Chi Guo, Lina Wang, Lai-nv Huang,Lei Z Study on the Internet Behavior’s Activity Oriented to Network S Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,V1,432-435, Mo Yang,Lina Wang,Yuandong L Research on Evaluation of Trust M Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,V1,345-349, Donghui Hu, Lina Wang, Xiaqiu J Detecting the MB1 with Higher-Order S Proceedings of the 2008 International Conference on Computational Intelligence and Security Workshop(CISW 2008),Suzhou,V2,330-333, Dejun Wang, Lina Wang, Jingbo S SEDBRS:A Secure and Efficient Desktop Backup and Recovery S Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),304-309,Chengdu, 王丽娜,宋静波,郭迟,王德军 一种基于算法优化的桌面数据备份系统 第五届中国信息安全和通信安全学术会议(CCICS'07),长沙, Yanjun Hao,Huanguo Zhang,Lina W Secure spread-spectrum watermark detection based on extended TPM Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),Chengdu, Lina Wang, Jingli Guo, Min L A More Efficient Voting Scheme based on Blind S Proceedings of the 2006 International Conference on Computational Intelligence and Security(CIS-2006),Guangzhou, Guojun Peng,Huanguo Zhang,lina W An Improved Worm Preventive System Based on Generic Exploit B 1st SKLOIS Conference on Information Security and Cryptology(CICS2005),Beijing, PENG Wenling, ZHANG Huanguo, WANG Lina, CHEN W Building Distributed Intrusion Tolerant Software System for High Performance Grid C In Proceedings of the International Conference on High Performance Computing and Application (HPCA2004) LNCSE 2005:409~413, Shanghai China, CUI Jing-song, PENG Rong,Wang L The Optimized Key Distribution Scheme In Threshold RSA Proceedings of the Third International Conference on Information Secueiry/Infosecu’04, Fei Yan, Huanguo Zhang, Lina Wang, Min Y An improved intrusion detection model based on paraconsistent Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, Jianhui Xuan,Huanguo Zhang,Lina W Rotation, scaling and translation invariant image watermarking based on Radon Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, Li Li, Wang Lina and Zhang H Attacks on Non-Repudiation Cryptographic Protocol and Its Improvement,Proceeding of 2003 International Workshop on Cryptology and Network Security,Miami,USA,2003主要著作:(截至2008年底) 王丽娜,网络多媒体信息安全保密技术方法与应用,武汉大学出版社, 刘玉珍,王丽娜,傅建明译,密码学与网络安全,电子工业出版社, 王丽娜,张焕国,信息隐藏技术与应用,武汉大学出版社, 王丽娜,郭迟,李鹏,信息隐藏技术实验教程,武汉大学出版社, 王丽娜,信息安全综合实验教程 武汉大学出版社, 王丽娜等,信息安全导论, 武汉大学出版社,2008

哇哇的

武汉大学学报理学版官网

当然收,大概250-300元/页

相关百科

热门百科

首页
发表服务