共引文献14
-
1崔国华.Web数据库安全技术研究[J].信息安全与通信保密,2000,22(2):13-16. 被引量:1
-
2张显全,刘丽娜,唐振军.一种凸多边形直径算法[J].广西科学院学报,2005,21(4):199-201.
-
3刘永和,刘玉芳,宋金星.基于侧向判别和侧向偏序排列的凸包生成算法[J].河南理工大学学报(自然科学版),2006,25(2):130-133. 被引量:2
-
4张显全,刘丽娜,唐振军.基于凸多边形的凸壳算法[J].计算机科学,2006,33(9):218-221. 被引量:6
-
5郝建强.利用正负划分性求平面点集凸包的最优算法[J].中国图象图形学报,2007,12(5):910-916. 被引量:8
-
6李国庆,马凤山,邓清海.基于凸多边形的Delaunay三角剖分[J].工程地质计算机应用,2007(2):8-10. 被引量:4
-
7蒋联源,陈发住,郭明明,张显全.一种给定平面点集凸壳算法[J].信息技术,2007,31(9):5-7. 被引量:2
-
8刘光惠,陈传波.求解简单多边形和平面点集凸包的新算法[J].计算机科学,2007,34(12):222-226. 被引量:13
-
9王志强,洪嘉振,肖立瑾.平面点集凸包的最优实时算法[J].计算机学报,1998,21(S1):351-356. 被引量:7
-
10金文华,何涛,刘晓平,唐卫清,唐荣锡.基于有序简单多边形的平面点集凸包快速求取算法[J].计算机学报,1998,21(6):533-539. 被引量:49
同被引文献53
-
1程维国,田园,王德强,谢俊元.B1级安全数据库审计的设计与实现[J].计算机工程,2004,30(11):54-56. 被引量:9
-
2陈卫.数据库加密密钥的分配与管理技术[J].清华大学学报(自然科学版),1994,34(1):99-104. 被引量:11
-
3王元珍,冯超.数据库加密系统的研究与实现[J].计算机工程与应用,2005,41(8):170-172. 被引量:44
-
4崔艳荣,文汉云.数据库安全模型及其应用研究[J].计算机应用研究,2005,22(7):146-147. 被引量:11
-
5张立秋,常会友,刘翔.一种支持共享的高可用数据库加密机制[J].计算机工程与应用,2005,41(20):189-191. 被引量:10
-
6戴一奇,尚杰,陈卫,苏中民.一种新的数据库加密密钥管理方案[J].清华大学学报(自然科学版),1995,35(4):43-47. 被引量:17
-
7冯朝胜,袁丁.数据库加脱密引擎的设计与实现[J].计算机工程与应用,2005,41(30):171-174. 被引量:9
-
8全亿.数据库外层加密策略的分析与设计[J].高等函授学报(自然科学版),2005,18(3):53-55. 被引量:2
-
9冯朝胜,袁丁.密钥管理在数据库加密系统中的应用研究[J].四川大学学报(自然科学版),2005,42(6):1118-1122. 被引量:5
-
10严和平,汪卫,施伯乐.安全数据库的推理控制[J].软件学报,2006,17(4):750-758. 被引量:11
引证文献9
-
1濮方俐,谢海宁,严裕程.面向密级公文分级查询的数据库加密方法[J].广西电力,2004,27(5):57-59. 被引量:1
-
2刘闪,袁丁.基于密文数据库中数组检索的研究[J].计算机应用,2005,25(B12):131-132. 被引量:9
-
3刘林超,方勇,熊帆,李民.数据库加密通用接口插件的研究与实现[J].四川大学学报(自然科学版),2005,42(6):1161-1165.
-
4邢国正,江雨燕,李洁.数据库加密与验证机制的研究[J].计算机技术与发展,2008,18(12):166-169.
-
5赵卓,马映红.安全共享的密文数据库研究与设计[J].计算机工程与设计,2009,30(12):2895-2898. 被引量:4
-
6肖飞,黄正东,王琳.当代信息技术条件下数据库安全技术研究[J].医疗卫生装备,2010,31(10):51-54. 被引量:14
-
7张善文,周争光,王宝仓.基于改进的RSA公钥密码算法的电子公文加密方案[J].计算机工程与应用,2012,48(28):127-129. 被引量:2
-
8崔国华,洪帆,付小青,胡伦骏.数据库系统中一种更安全的加密机制[J].华中理工大学学报,2000,28(7):29-31. 被引量:39
-
9祖彩霞,苗放,董樵,施仕平.基于元数据的信息共享管理系统的安全控制[J].物探化探计算技术,2003,25(4):377-379. 被引量:3
二级引证文献66
-
1马莎,喻磊,彭智勇.基于DAS模型的一种数据库加密方法[J].计算机研究与发展,2006,43(z3):239-245.
-
2哪些方法适合你[J].成才与就业,2005(16):21-25.
-
3濮方俐,谢海宁,严裕程.面向密级公文分级查询的数据库加密方法[J].广西电力,2004,27(5):57-59. 被引量:1
-
4崔国华,徐文飞.可进行子串查询的加密方案研究[J].计算机工程与设计,2005,26(5):1245-1246. 被引量:2
-
5陈铁英,陈华,刘瑜.基于三层次的数据库加密应用系统[J].华中科技大学学报(自然科学版),2005,33(7):41-43. 被引量:18
-
6王未今,元继学.一种基于Hill密码思想的数据库密码编码算法[J].计算机与现代化,2005(8):81-83. 被引量:1
-
7吴水秀,曾庆鹏.数据库安全中间件(DBSAPI)研究[J].江西师范大学学报(自然科学版),2005,29(4):315-318. 被引量:1
-
8刘闪,袁丁.基于密文数据库中数组检索的研究[J].计算机应用,2005,25(B12):131-132. 被引量:9
-
9于涵,赵亮,徐伟军,牛夏牧,沈昌祥.一种新的数据库加密及密文索引方法研究[J].电子学报,2005,33(B12):2539-2542. 被引量:5
-
10王卷乐,诸云强,谢传节.地球系统科学数据共享网络平台的设计和开发[J].地学前缘,2006,13(3):54-59. 被引量:22
-
1软件联盟[J].电脑知识与技术(过刊),2004(1):42-42.
-
2糜玉林,朱爱红,李连.一种数据库加密系统的实施研究[J].计算机应用,2004,24(B12):233-235. 被引量:4
-
3周格非.商务智能:实施研究与前景分析[J].知识管理论坛,2011(12):46-53. 被引量:2
-
4贾玉静.基于IPSec的VPN的安全性分析与设计[J].福建电脑,2012,28(2):144-145.
-
5刘红.电子银行管理信息系统的安全分析与设计[J].计算机安全,2012(5):64-66.
-
6马英瑞,熊焰,苗付友,郭亮.基于主动网络的安全多播[J].计算机工程,2003,29(8):118-119.
-
7贾玉静.基于IPSec的VPN实用方案的设计与实现[J].甘肃科技纵横,2011,40(3):14-15.
-
8张学斌,王彦辉.匿名移动Agent安全机制研究[J].计算机与数字工程,2008,36(7):107-110.
-
9王涛,王丽.烟草企业ERP系统升级方案实施研究[J].信息技术与信息化,2015(7):176-178.
-
10周苏峡.基于NET的图像数据处理方法[J].湖北三峡职业技术学院学报,2009,0(1):81-83.
;