期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络数据库的对比分析
下载PDF
职称材料
导出
摘要
随着信息时代的迅猛发展,全球人类可以无限的享受网络带来的方便。所以网络发展到发达是一个必然的现象,数据库自然成了发展的主流,没有数据库就不会有网络,因此本文为了了解目前流行的几大网络数据库,并对其进行了对比分析,来发现数据库在当下发展的弊端和优势。通过对比分析,我们能更好的发现数据库的发展前景和不足。
作者
张岩
机构地区
河北普瑞电子有限公司
出处
《消费电子》
2013年第4期105-105,共1页
Consumer Electronics Magazine
关键词
网络数据库的安全
数据库的对比分析
今后发展趋势
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
4
共引文献
53
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
孟艳红,秦维佳,辛义忠.
基于数据加密的网络通信系统的设计与实现[J]
.沈阳工业大学学报,2004,26(1):93-95.
被引量:9
2
夏美凤,施鸿宝.
基于数据加密的网络通信系统安全模型与设计[J]
.计算机工程,2001,27(10):117-118.
被引量:11
3
张剡,夏辉,柏文阳.
数据库安全模型的研究[J]
.计算机科学,2004,31(10):101-103.
被引量:12
4
张毅,于广远,蒋华勇.
浅谈医院信息系统的安全管理[J]
.医疗卫生装备,2006,27(5):31-32.
被引量:32
二级参考文献
16
1
张守波,刘鹏.
在“军卫一号”局域网中利用ghost2000实现工作站的维护[J]
.医疗设备信息,2004,19(11):77-77.
被引量:1
2
[1]Schneier B. Applied Cryptography: Protocols, Aigorithms, and Source Code in C (Second Edition). America: John Wiley & Sons, Inc., 1996
3
[2]Tanenbaum A S . Computer Networks(Third Edition). America:Prentice Hall, 1996
4
[3]Blacharski D. Network Security in a Mixed Environment. America:IDG Bokks Worldwide, Inc., 1998
5
[4]Brenton C. Mastering: Network Security. America: SYBEX Inc., 1999
6
[5]Stevens W R. TCP/IP Illustrated( Volume 1): The Protocols. America:Addision Wesley, 1994
7
[2]Meier W.On the security of the IDEA block cipher[J].Advances in Cryptology-Eurocrypt'93 Proceedings,1994(3):371-385.
8
[3]RSA Algorithm,http://www.di-mgt.com.an/rsa-alg.htm
9
[5]Orfali R,Harkey D,Edwards J.Client/Server Survival Guide[M].3rd Edition,January,1999.
10
Bell D E,Lapadula L J. Secure Computer Systems: Unified Exposition and Multics Interpretation, MTR-2997, MITRE, March 1976
共引文献
53
1
蒋国银,何跃,李战春.
基于Web的考试系统的设计与实现[J]
.计算机工程与设计,2004,25(9):1587-1590.
被引量:13
2
孟艳红,李雅红,黄静.
一种简单的远程动态口令认证方案[J]
.沈阳工业大学学报,2005,27(1):74-76.
被引量:7
3
李黎明,秦小麟.
安全数据库概述与前瞻[J]
.计算机系统应用,2005,14(5):91-93.
被引量:6
4
何跃,蒋国银,苏应生.
基于WEB的工作流管理系统设计与实现[J]
.计算机工程与应用,2005,41(33):201-205.
被引量:9
5
刘胜国,刘雁林.
基于Triple DES和RSA的二进制文件加密[J]
.成都信息工程学院学报,2006,21(1):79-82.
被引量:1
6
李建林.
基于PKI的移动OA安全模型研究[J]
.计算机工程与应用,2006,42(8):144-147.
被引量:3
7
王保华,李丹宁,马新强,章衡.
基于Logic SQL安全数据库的隐蔽通道分析[J]
.贵州科学,2006,24(4):60-63.
8
王仑,李家德,毛洪山,郭敏,李蜀丽,葛瑜.
部队卫生信息管理系统收据打印程序修改简介[J]
.医疗卫生装备,2006,27(12):71-71.
9
王保华,马新强,李丹宁,李丹,章衡,赵振勇.
安全数据库隐蔽通道的标识技术与实例分析[J]
.计算机技术与发展,2007,17(2):233-235.
被引量:2
10
王保华,马新强,李丹,李丹宁,章衡.
基于Logic SQL的B2级安全机制的研究与设计[J]
.贵州科学,2007,25(1):27-30.
1
陆奇.
云计算的前景[J]
.信息化建设,2010(6):30-30.
2
可乐.
怎样消除10大网络安全隐患[J]
.网络与信息,2006,20(1):63-63.
被引量:2
3
黄慧.
浅析校园网的安全[J]
.网络安全技术与应用,2011(8):15-18.
被引量:4
4
池永胜.
探讨信息加密技术在计算机网络安全中的作用[J]
.建材与装饰(上旬),2016(21):139-140.
被引量:1
5
宋素娟,孙静,孙秀英.
浅谈计算机网络的安全性[J]
.辽宁工学院学报,2002,22(3):69-70.
被引量:2
6
网上搜索已成第二大网络应用[J]
.计算机研究与发展,2004,41(10):1864-1864.
7
杜胜军.
计算机网络安全中虚拟网络技术的应用[J]
.科技资讯,2016,14(33):4-5.
消费电子
2013年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部