职称论文百科

密码与通信期刊投稿

发布时间:2024-07-03 23:16:31

密码与通信期刊投稿

可能是因为原先设置的密码属于弱密码。如果发现登录不上,可能是因为原先设置的密码属于弱密码,可以点击“忘记密码”进行密码找回,系统会给账户邮箱发送一个密码找回的链接,激活一下该链接,然后重新设置一个高强度密码,再次登录系统就可以了。在重新设置的过程中如果遇到其他问题,也可以联系编辑部进行解决。

给稿费,只能自己投稿了,比如《中国新通信》

电子学报,电子与信息学报,通信学报,信号处理,系统工程与电子技术,高技术通信,电讯技术

期刊投稿密码

1、首先,打开在线投稿系统登录用户个人账号。2、其次,点击右上角账号问题。3、最后,点击找回密码即可。

不是。1、ei期刊要求主要作者和通信作者有相互独立的用户名和密码,并且主要是与通信作者进行投稿及投稿后的联系,这也是在投稿时需要注意的。2、因此ei投稿的账号密码并不是一样的。

期刊投稿通讯作者账号密码

acs投稿添加support失败,首先打开百度,搜索你准备投稿的期刊名字,如图1(这里以ACS系列期刊为例,每个期刊投稿系统不同,可以借鉴,但请勿套用),点击进入,2. 点击红线框“submit Manuscript”,进入图3 页面。除此以外你还可以查看所投杂志其他要求,比如图片大小、格式等等。3.进入之后会要求你登录投稿账号密码,这里一般是老板的账号密码,也是通讯作者的账号密码,可询问导师索取,投之前必须征得导师同意。点击Log in之后出现图4 页面

核心期刊的操作过程过程大概是这几步:选题—实验—统计—成文—投稿—初审—外审—修改—发表,前面4个环节实际上就是写文章并投稿,时间和文章投稿都是自己可以控制的,可以写得快一些也可以慢工出细活,但是投稿以后,审稿速度和审稿结果就把握在别人手里了。这个审稿时间,让很多着急的人甚是烦躁,但没办法也只能等。大部分的核心期刊在征稿启示里都很清楚的写着是3个月,顶级核心期刊身高时间可能更长,达到6个月,这是因为他们这些刊物更权威,审稿需要把文章看得更仔细,更重要的是审稿专家的时间也很紧张,并不是普通期刊那样由编辑坐在办公室天天下载稿件,审稿就是检测一下复制率就完事。当然,申明的3个月或者3-6个月的并不一定要这么长,有时候也会很快。但总的来说核心期刊通常是3个月左右。如果3个月后审稿通过的话,接下来就是排期,即正式发表,大约是审稿通过后的半年左右,这就是说审稿通过并不是马上就能发表的,而要等半年到一年左右才能正式发表出来。相当于你写完文章——投稿——审稿通过——发表的时间大约是9个月到一年左右。

题主是否想询问medicine投稿流程及通讯作者注册步骤,步骤如下:1、在medicine的官方网站上注册账号。进入官方网站,点击右上角的“Register”按钮,在注册页面上填写相关信息,包括姓名、电子邮件地址等,并设置登录密码。2、登录medicine账号并提交稿件。登录账号后,点击页面上的“Submitanarticle”按钮,进入稿件提交页面。在页面上填写稿件相关信息,包括标题、摘要、关键词等,上传稿件主体文件和附加文件,并完成支付相关费用。3、稿件初审和分配编辑。提交稿件后,编辑部会对稿件进行初步审查,确认是否符合刊物的发表范围和质量标准。如果初审通过,稿件会被分配给相应的编辑进行详细审稿。4、审稿和修改。编辑会邀请专家对稿件进行评审,对稿件的内容、结论、方法等方面进行详细评论,并提出修改意见。通讯作者需要根据评审意见对稿件进行修改,并提交修改后的稿件。5、最终审稿和录用。编辑会对修改后的稿件进行最终审核,确认稿件是否符合刊物的发表标准。如果通过最终审稿,稿件会被录用并进入排版和出版流程。

acs投稿添加support失败解决方法1、首先打开百度,搜索你准备投稿的期刊名字,如图1(这里以ACS系列期刊为例,每个期刊投稿系统不同,可以借鉴,但请勿套用),点击进入,出现图 2 页面。2、点击红线框“submit Manuscript”,进入图3 页面。除此以外你还可以查看所投杂志其他要求,比如图片大小、格式等等。3、进入之后会要求你登录投稿账号密码,这里一般是老板的账号密码,也是通讯作者的账号密码,可询问导师索取,投之前必须征得导师同意。点击Log in之后出现图4 页面。4、直接点击 Select a journal,选择拟投的期刊进行投稿,此时会自动转入下一个投稿页面,如图 5. My authoring activity下面是已经投过的稿以及发表的文章。5、第一步,选择你想投的类型,综述、研究论文还是评论,选择好后电极save & continue,进入下一页面(图 6)。6、整个流程共有7步,除图 5已完成的部分外,还需要完成步骤1(添加论文题目,摘要)步骤 2(上传文件),步骤3(添加作者),步骤4(推荐编辑和审稿人),步骤5(一些信息,比如是否一稿多投啊类似的问题),步骤6(检查,没有问题后提交)7、需提交题目、摘要以及文章所属领域,完成后点击save and continue 进入下一步。

密码学与系统安全期刊投稿

本文分为7个部分,第1部分介绍密码学的基本概念,第2部分讲解常见的对称加密算法,第3部分讲解常见的非对称加密算法,第4部分讲解 数字签名, 第5部分讲解PKI(Public Key Infrastructure),第6部分讲解哈希函数加密,第7部分讲解密码学在区块链里的应用, 最后一部分会讲解随机数。比较常见的对称加密算法有: Digital Encryption Standard(DES), Triple-DES, IDEA, BLOWFISH。 对称加密的挑战: 非对称加密的挑战: 比较常见的非对称加密算法有: RSA, ElGamal, ECC。 菲斯特尔结构的块加密算法是著名的一个分组密码加密的设计模型。 1990年后对DES进行彻底的密钥搜索的速度开始引起DES用户的不适。 然而,用户并不想取代DES,因为它需要花费大量的时间和金钱来改变广泛采用并嵌入到大型安全架构中的加密算法。 务实的做法不是完全放弃DES,而是改变DES的使用方式。 这导致了三重DES(3DES)的修改方案。 三重DES 在使用3TDES之前,用户首先生成并分配一个3TDES密钥K,它由三个不同的DES密钥K1,K2和K3组成。 详细可以看 Triple-DES 高级加密标准(Advanced Encryption Standard,AES)是目前比较流行和广泛采用的对称加密算法。 发现至少比三重DES快6倍。 AES的功能如下: 对称密钥对称分组密码 128位数据,128/192/256位密钥 比Triple-DES更强更快 提供完整的规格和设计细节 详细可以看 AES 这个密码系统是最初的系统之一。 即使在今天,它仍然是最多被使用的密码系统。 该系统由三位学者Ron Rivest,Adi Shamir和Len Adleman发明,因此被称为RSA密码系统。 下面给出生成RSA密钥对的一个例子(为了便于理解,这里采用的素数p&q值很小,实际上这些值非常高)。 设两个素数为p = 7且q = 13。因此,模数n = pq = 7×13 = 91。 选择 e = 5,这是一个有效的选择,因为没有数字是公因子5和(p - 1)(q - 1)= 6×12 = 72,除了1。 这对数字(n,e) = (91, 5)形成公钥,可以让任何我们希望能够向我们发送加密消息的人使用。 向扩展欧几里德算法输入p = 7,q = 13和e = 5。 输出将是d = 29。 因此,公钥是(91, 5),私钥是(91, 29)。 假设发送者希望发送一些文本消息给公钥为(n,e)的人。然后发件人将明文表示为一系列小于n的数字。 为了加密第一个明文P,它是一个模n的数字。 加密过程是简单的数学步骤: C = Pe mod n 换句话说,密文C等于明文P乘以自己e次,然后减去模n。 这意味着C也是一个小于n的数字。 回到我们的密钥生成例子,明文P = 10,我们得到密文C: C = 105 mod 91 属于ECC的一种变化。加密的核心理念与RSA相似,也是利用离散对数很难求解。 但与RSA不同的是 公钥的组成部分,EIGamal的公钥有三部分组成, 质模数 p, 生成元素 g, 以及 公共的 Y = gx(g的x次方) mod p。 详细可以看 ElGamal Crytosystem 椭圆曲线密码术(ECC)是用来描述一套密码工具和协议的术语,其安全性基于特殊版本的离散对数问题。它不使用数字模p。ECC基于与称为椭圆曲线的数学对象相关联的数字集合。有这些数字的加法和计算倍数的规则,就像数字模p一样。 ECC包含许多最初为模块化数字设计的密码方案的变体,如ElGamal加密和数字签名算法。 相信当应用于椭圆曲线上的点时,离散对数问题更加困难。这会提示从数字模p切换到椭圆曲线上的点。如果我们使用基于椭圆曲线的变体,也可以用较短的密钥获得等效的安全级别。 较短的密钥有两个好处: 易于管理 高效的计算 这些优点使基于椭圆曲线的加密方案变体对计算资源受到限制的应用程序非常有吸引力。 详细可以看 Elliptic Curve Cryptography ^符号表示为多少次方 签名 = 消息^D mod N (D和N 为签名者的私钥,计算消息的D次方并求mod N,所得余数即为签名) 消息 = 签名^E mod N (E和N 为签名者的公钥,计算签名的E次方并求mod N) 举个例子: 私钥: D = 29; N = 323 公钥: E = 5; N = 323 消息: 123 由于 N 的值为 323, 因此消息需要为 0 ~ 322 这个范围内的整数. 假设需要对 123 这个消息进行签名. 用私钥(D,N) = (29,323) 对消息 123 进行签名. 消息^D mod N = 123^29 mod 323 = 157 因此 (消息, 签名) = (123, 157) 用公钥(E,N) = (5,323)对消息进行验证 签名^E mod N = 157^5 mod 323 = 123 得到消息 123 与发送者发送过来的消息 123 是一致的,因此签名验证成功. 加法逆: a在集合中, -a在集合中的定义为使 a + (-a) = 0, 这就是加法逆元运算 乘法逆: a在集合中,且不为0, a^-1 在集合中定位为使 a* a^-1 = 1, 这就是乘法逆元运算 在聊椭圆曲线前,我们先打一些基础然后再讨论一下对数问题. 在一个集合上定义一个二元运算,这就是数学中的群。一个集合 G 要成为一个群,必须满足下面 4 个条件: 从平常的加法概念来看, 整数集 Z 是一个群(而且是阿贝尔群). 自然数集 N 不是一个群. 我们可以在椭圆曲线上定义一个群: 如下图: 点 A 的自我相加过程就是做 乘法的过程 这个过程叫 Point Doubling 计算 nP 需要做 n次加法 如果 n 为 k 位二进制 时间复杂度为 O(2^k) 倍加算法 比如 n = 151 二进制为 10010111 用倍加算法 时间复杂度有了很大的改进 O(logN) or O(k) Q = nP 这只是 p = 211, 像 Secp256k1 这条椭圆曲线的 p = 115792089237316195423570985008687907853269984665640564039457584007908834671663 一个78位的数字 要怎么求出 n? 一个通俗的比喻: 假设这些点是有个人 A 在一个很大的房间里玩弹珠的游戏 玩了两年 两年后 A 的朋友 B来了 B看到了最后的点 以及 A 告诉B 起点 但是B怎么能知道 A 是弹了多少次才从起点弹到终点? 上面这两张图是 椭圆曲线 - Secp256K1: y^2 = x^3 + 7 第一张图: 定义在 实数域 第二张图: 定义在 有限域Zp 是用下面的参数(p,a,b,G,n,h)形成的: p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFC2F = 2^256 - 2^32 - 997 a = 0 b = 7 G = [0x79BE667E_F9DCBBAC_55A06295_CE870B07_029BFCDB_2DCE28D9_59F2815B_16F81798, 0x483ADA77_26A3C465_5DA4FBFC_0E1108A8_FD17B448_A6855419_9C47D08F_FB10D4B8] n = 0xFFFFFFFF_FFFFFFFF_FFFFFFFF_FFFFFFFE_BAAEDCE6_AF48A03B_BFD25E8C_D0364141 h = 1 如果椭圆曲线上一点P, 存在最小的正整数 n 使得数乘 nP=O∞, 则将 n 称为 P 的阶 计算可得 27P = -P = (3, 13) 所以 28P = 0∞ P的阶为28 如何签名? Sig = F sig ( F keccak256 ( m ) , k ) 如何计算 r 如何计算 s s ≡ q^-1 (Keccak256(m) + r * k) (mod p) 如何验证签名? P.S. 上述验证签名的过程中 没有用到发送者的 私钥 RSA 密钥大小(bits) ECC 密钥大小 (bits) 1024 160 2048 224 3072 256 7680 384 15360 521 有一个研究例子 同一台计算能力的计算机 为什么 比特币和以太坊要选择 Secp256k1 这条椭圆曲线? 假如有人提供一条椭圆曲线比如 Secp256r1 如何验证这条曲线的安全性? 因为公钥是公开的,很容易被破坏或者篡改,因此需要建立和维持一种可信的基础机制来管理公钥。 PKI由5部分组成: 作为比喻,证书可以被视为发给该人的身份证。人们使用驾照,护照等身份证来证明自己的身份。数字证书在电子世界中具有相同的基本功能。 但有一点不同,数字证书不仅发给人,还可以发给电脑,软件包或任何其他需要证明电子世界身份的东西。 数字证书基于ITU标准X.509,该标准定义了公钥证书和认证验证的标准证书格式。因此数字证书有时也被称为X.509证书。 与用户客户端相关的公钥与证书颁发机构(CA)一起存储在数字证书中,以及其他相关信息,例如客户信息,到期日期,使用情况,发行者等。 CA对此整个信息进行数字签名并在证书中包含数字签名。 任何需要对客户的公共密钥和相关信息进行保证的人,他都会使用CA的公钥进行签名验证过程。成功的验证可确保证书中给出的公钥属于在证书中给出详细信息的人员。 下图了展示了个人/实体获取数字证书的过程: 如图所示,CA接受来自客户端的申请以证明其公钥。 CA在适当验证客户身份后,向该客户发出数字证书。 如上所述,CA向客户颁发证书并协助其他用户验证证书。 CA负责正确识别要求颁发证书的客户的身份,并确保证书中包含的信息是正确的并对其进行数字签名。 CA的关键功能: 证书类别 有四种典型的证书类别: 第1类 - 通过提供电子邮件地址可轻松获取这些证书。 第2类 - 这些证书要求提供额外的个人信息。 第3类 - 这些证书只有在对请求者的身份进行检查后才能购买。 第4类 - 它们被需要高度信任的政府和金融机构使用。 CA可以使用第三方注册机构(RA)对要求证书确认其身份的人或公司进行必要的检查。 RA可能在客户端看起来像一个CA,但它们实际上并不签署发布的证书。 这是发布证书的管理系统,暂时或永久暂停,续订或撤销证书。 证书管理系统通常不会删除证书,因为可能有必要在某个时间点证明其身份,这是出于法律原因。 CA和相关RA运行证书管理系统,以便能够跟踪他们的责任。 虽然客户端的公钥存储在证书中,但关联的私钥可以存储在密钥所有者的计算机上。 这种方法一般不采用。 如果攻击者能够访问计算机,他可以轻松访问私钥。 出于这个原因,私钥存储在通过密码保护的安全可移动存储令牌上。 不同的供应商经常使用不同的专有的存储格式来存储密钥。 例如,Entrust使用专有的.epf格式,而Verisign,GlobalSign和Baltimore使用标准的.p12格式。 1.6 Hierarchy of CA: 由于拥有庞大的网络和全球通信的要求,所有用户从唯一一个可信的CA获得证书是不切实际的。其次,只有一个CA的可用性可能会导致大的阻碍,如果CA受到影响。 在这种情况下,层次认证模型很受关注,因为它允许在两个通信方与相同CA没有信任关系的环境中使用公钥证书。 根CA位于CA层次结构的顶部,根CA的证书是自签名证书。 直接隶属于根CA(例如,CA1和CA2)的CA具有由根CA签名的CA证书。 层次结构中下级CA(例如,CA5和CA6)下的CA具有由上级下级CA签名的CA证书。 证书颁发机构(CA)层次体现在证书链中。证书链跟踪从层次结构中的分支到层次结构根的证书路径。 下图显示了具有从实体证书到两个从属CA证书(CA6和CA3)到根证书颁发机构CA证书的证书链的CA层次结构: 验证证书链是确保特定证书链有效,正确签署和可信的过程。 以下过程验证证书链,从提供验证的证书开始 - 一个正在验证其真实性的客户端提供他的证书,通常连同证书链一直到根CA. 验证者获取证书并使用发行者的公钥进行验证。 发行人的公钥在发行人的证书中找到,该证书位于客户证书旁边的链中。 现在,如果已签署发行人证书的较高的CA由验证方信任,则验证成功并在此停止。 否则,发行人证书的验证方式与客户在上述步骤中完成的相似。 此过程将继续进行,直到在其中找到可信的CA,否则它将持续到根CA。 哈希函数非常有用,并且出现在几乎所有信息安全应用程序中。 哈希函数是将数字输入值转换为另一个压缩数值的 数学函数。 哈希函数的输入具有任意长度,但输出始终为固定长度。 哈希函数返回的值称为消息摘要或简单的散列值。 下面的图片说明了哈希函数: 为了成为一个有效的加密工具,哈希函数具有以下属性: 散列的核心是一个数学函数,该函数在两个固定大小的数据块上运行以创建散列码。 这个哈希函数构成哈希算法的一部分。 每个数据块的大小因算法而异。 通常块大小从128位到512位。 下图演示了哈希函数: 哈希算法涉及上述哈希函数,如分组密码。 每一轮都会输入一个固定的大小,通常是最近消息块和最后一轮输出的组合。 这个过程重复进行多次,以散列整个消息。 哈希算法的示意图如下图所示: 因为第一消息块的散列值变成第二散列操作的输入,其输出改变第三操作的结果,等等。 这种效应被称为散列的雪崩效应。雪崩效应对两个即使是单个数据位也不相同的消息产生明显不同的散列值。理解哈希函数和算法之间的区别。 哈希函数通过对两个固定长度的二进制数据块进行操作来生成哈希码。哈希算法是一个使用哈希函数的过程,指定如何分解消息以及如何将先前消息块的结果链接在一起。 后来在1995年,SHA-1被设计用于纠正SHA-0的所谓弱点。SHA-1是现有SHA哈希函数中使用最广泛的。它被用于几个广泛使用的应用程序和协议,包括安全套接字层(SSL)安全。 2005年,发现了一种在实际时间框架内发现SHA-1冲突的方法,使SHA-1的长期可用性受到怀疑。 SHA-2系列具有四个更进一步的SHA变体,SHA-224,SHA-256,SHA-384和SHA-512,取决于其散列值中的位数。还没有成功的攻击报道过SHA-2哈希函数。 虽然SHA-2是一个强大的哈希函数。虽然有很大的不同,但其基本设计仍然遵循SHA-1的设计。因此,NIST要求提供新的竞争性散列函数设计。 2012年10月,NIST选择Keccak算法作为新的SHA-3标准。 Keccak提供了许多好处,例如高效的表现和良好的攻击抵抗力。 该集包括RIPEND,RIPEMD-128和RIPEMD-160。此算法还有256位和320位版本。 原始的RIPEMD(128位)基于MD4中使用的设计原则,并且发现提供可疑的安全性。 RIPEMD 128位版本是解决原始RIPEMD漏洞的快速修复替代品。 RIPEMD-160是一个改进版本,是使用最广泛的版本。与RIPEMD-128和RIPEMD-160相比,256和320位版本分别减少了意外冲突的可能性,但没有更高的安全等级。 Merkle Tree 默克尔树 哈希算法的一个重要应用是默克尔树(Merkle tree),默克尔树是一种数据结构,通常是一个二叉树,也有可能是多叉树,它以特定的方式逐层向上计算,直到顶部,最顶层叫做默克尔根(Merkle Root),默克尔树最为常见和最简单的是二叉默克尔树。

信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览,个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键;如果能考上公务员,特别是公安网监的话不错,总的来说就业前景不错。密码学与信息安全专业大多是跟电脑安全打交道的,要学习的课程有【高等数学、线性代数、计算方法、概率论与数理统计、计算机与算法初步、C++语言程序设计、数据结构与算法、计算机原理与汇编语言、数据库原理、操作系统、大学物理、集合与图论、代数与逻辑、密码学原理、编码理论、信息论基础、信息安全体系结构、软件工程、数字逻辑、计算机网络等】。

额~密码纯粹的搞科研了~前景很难说~中大信息安全最强的是它的多媒体方向,密码学没怎么听说中大有什么名气的~密码最好的就是西安电子科大跟山东大学了,但是西电的名气不是很响额~

密码学是保障信息安全的核心技术。

密码学与信息安全的关系:

信息安全是指信息网络中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常的运行,信息服务不中断。

密码学是与信息安全各方面(比如机密性、完整性、认证性、不可否认性)有关的数学技术的研究。密码学是保障信息安全的核心技术,但不是提供信息安全的唯一方式。

信息安全是密码学研究和发展的目的,信息安全的理论基础是密码学,信息安全的问题根本解决往往需要依靠密码学理论。

信息安全可分为:

1、狭义安全层次:狭义的信息安全是建立在以密码技术为基础的计算机安全领域,辅以通信技术、计算机技术与网络技术等方面的内容。

2、广义安全层次:广义的信息安全是一门综合性学科,安全不再是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。

密码学投稿期刊

注意格式要规范 如果稿件是手写的,要注意书写认真规范,整洁清楚,无错别字,标点符号准确无误,而且必须使用方格稿纸誊清,注明每页字数。如果是打印稿,还应注意字不可太小,一般正文部分以三号字或小三号字为宜,页脚须注明页数与字数,便于编辑排版时参考。一般报刊编辑部都不收复写稿和复印稿。不少报刊编辑部对稿件格式都有详细而明确的要求,投稿前要认真研究。正规论文的格式应该是标题、标题之下是通讯地址、通讯地址之后是加小括号的邮政编码,然后空格后是作者姓名。较长的论文在正文之前应有200—300字的“摘要”,和不超过5个的关键词,以便于编辑阅稿时节约时间,了解要点,通常正文之后还应注明“引文出处”或“备注”以及主要参考书目,参考书目要写清书名、出版社名、版本、编著者等。如果是第一次投稿,最好文后加“作者简介”,以方便编辑了解情况,建立作者档案,同时这也是自我推销的需要。当然,简介必须实事求是,不可海吹,因为稿件最后能否采用,不是看你的简介来决定,关键还是稿件的质量,提高命中率的根本还在于稿件质量。

appliedintelligence多久proof sci文章proof一般7天完成合适,因为sci论文接受后是需要审核的,外审、终审之后才能到校稿环节也就是proof的一个状态,通常来说论文审核的比较顺利,论文接受后没有一个月时间就校稿了。如果审核过程中比较繁琐,尤其是会收到修改的通知,反复修改这样就会耗费不少时间,可能三个月甚至更久才能到校稿环节。

应用智能(Applied Intelligence)的proof一般指的是把技术应用到实际的场景中,以验证其可行性和有效性。一般来说,这个proof的时间取决于项目的复杂程度,以及所需要的数据量和计算量。

爱情岛亚洲品质线路一二三是一款资源丰富的手机看视频软件。

1、在期刊中,1区就相当于头版。只要是一区期刊,都是国际上知名的学术期刊。

2、二区期刊仅次于一区期刊,二区期刊国内作者发表的就相对多一些。

3、三区四区期刊的发表难度就更低,产生的影响力也就很低。

加密和普通线路的作用是加密有加密功能,普通线路没有加密功能。数据加密是一项历史悠久的技术,是指通过加密算法和加密密钥将明文转换为密文,而解密是通过解密算法和加密密钥将密文恢复为明文,其核心是密码学。

未来展望:

国产网络游戏在技术的道路上该如何过关斩将,这是不少界内外人士都在思索的问题;国产网络游戏在技术的道路上能否快速地过关斩将,将会直接影响到赶超其他国家网络游戏的速度。有调查表明,2001年全国游戏厂商仅79家。

游戏从业人员只有2969人,包括美工在内的技术开发人员仅1169人。形势虽然有所改观,但是设计人才也只有3000人左右。盛大在看到自己的技术人才储备不足的情况下,走了收购与合作的路线。

相关百科
热门百科
首页
发表服务