期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
智能手机环境下的数据安全研究与实现
下载PDF
职称材料
导出
摘要
面对当前信息技术与通讯技术的迅速发展及渗透,智能手机作为通讯工具与智能终端相融合的产物,在整个移动计算领域起着无可替代的作用。再加上3G时代的到来,都对智能手机的数据安全提出了较高要求。与传统计算环境相比,智能手机环境下嵌入式数据库在实际运用中,面临着较高的风险与挑战。本文对其做如下阐述。
作者
马洁
机构地区
重庆第二师范学院
出处
《中国电子商务》
2012年第20期7-7,共1页
E-commerce in China
关键词
智能手机
数据安全
研究实现
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
33
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
唐敏,宋杰.
嵌入式数据库SQLite的原理与应用[J]
.电脑知识与技术,2008(2):600-603.
被引量:33
2
李爱英,白艳玲.
文件型数据库加密技术分析[J]
.网络与信息,2008,22(1):72-73.
被引量:1
3
郭毕芬,陈福林.
浅谈嵌入式移动数据库[J]
.科技资讯,2007,5(28).
被引量:2
二级参考文献
4
1
黄布毅,张晓华.
基于ARM-Linux的SQLite嵌入式数据库技术[J]
.单片机与嵌入式系统应用,2005,5(4):21-24.
被引量:45
2
万玛宁,关永,韩相军.
嵌入式数据库典型技术SQLite和Berkeley DB的研究[J]
.微计算机信息,2006(01Z):91-93.
被引量:60
3
周克俭,左孝凌.
基于DES和RSA的网络数据安全系统[J]
.计算机工程与应用,1998,34(9):12-13.
被引量:18
4
李东,曹忠升,冯玉才,王元珍.
移动数据库技术研究综述[J]
.计算机应用研究,2000,17(10):4-7.
被引量:73
共引文献
33
1
王岩,施一飞.
SQLite数据库对象关系映射框架的实体批量操作[J]
.电子技术(上海),2021,50(10):18-19.
被引量:3
2
袁伟,田大庆.
基于闪存的汽车EPS电动助力转向系统故障容错设计[J]
.装备制造技术,2009(1):52-54.
3
袁伟,田大庆.
基于闪存的EPS电动助力转向系统故障容错设计[J]
.轻型汽车技术,2008(11):11-14.
4
陈静,钱立峰,向馗,周林海.
便携式心电监护中实时信号处理方法研究[J]
.生物医学工程学进展,2009,30(4):200-204.
5
田智春,贠卫国.
基于嵌入式数据库SQLite 3.0的远程监控系统[J]
.工业控制计算机,2010,23(3):36-37.
被引量:3
6
韩善锋,曹凤海,易昌华.
SQLite数据库在嵌入式程序开发中的应用[J]
.物探装备,2011,21(3):170-173.
被引量:28
7
孟立凡,李铮.
浅谈嵌入式移动数据库的研究与应用[J]
.科学咨询,2012(4):50-51.
被引量:1
8
何沐.
Excel与SQLite的数据交换[J]
.电脑编程技巧与维护,2012(12):53-54.
9
吴小惠.
嵌入式数据库典型技术SQLite的研究[J]
.福建电脑,2012,28(10):66-67.
被引量:2
10
陈剑,葛从兵.
基于Google Maps的水库基本信息管理掌上系统设计与实现[J]
.软件导刊,2013,12(7):72-76.
被引量:1
1
李超.
大数据环境下隐私保护的研究现状分析[J]
.电脑知识与技术,2016,12(6X):29-31.
被引量:6
2
吕本富,张崇.
“互联网+”环境下信息安全的挑战与机遇[J]
.中国信息安全,2015(6):34-36.
被引量:10
3
陈健聪.
计算机软件工程管理和应用研究[J]
.科学家,2016,4(3):97-97.
被引量:3
4
SDN管理:风险与挑战[J]
.网络运维与管理,2014(6):8-8.
5
张轲.
浅析计算机网络安全及防范技术[J]
.科技致富向导,2011(33):389-389.
6
汪来富,金华敏,沈军.
虚拟化安全防护关键技术研究[J]
.电信科学,2014,30(S2):107-110.
被引量:7
7
蒋春娟,郝婷,周勇.
云计算的安全策略[J]
.网络安全技术与应用,2014(7):186-186.
被引量:1
8
蒋春娟,郝婷,周勇.
云计算的安全策略[J]
.网络安全技术与应用,2014(5):130-131.
9
朱天清,何木青,邹德清.
基于差分隐私的大数据隐私保护[J]
.信息安全研究,2015,1(3):224-229.
被引量:17
10
张宏飞.
网络中心战面临的风险与挑战[J]
.世界安全丛书,2004(10):8-10.
中国电子商务
2012年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部