期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
云数据库加密及实践建议
被引量:
1
下载PDF
职称材料
导出
摘要
云数据库加密 第一件事需要考虑加密数据的必要性。所有的数据库都具有限制访1司的功能。某些合适的实现已经足以保护数据机密性。
作者
TechTarget
出处
《计算机与网络》
2013年第21期48-49,共2页
Computer & Network
关键词
数据库加密
数据机密性
加密数据
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
3
同被引文献
4
1
洛克.政府论[M].世界图书出版公司,2011.3.
2
黄先蓉,李晶晶.
中外数字版权法律制度盘点[J]
.科技与出版,2013(1):14-26.
被引量:27
3
刘劭阳.
论临时复制的法律性质[J]
.电子知识产权,2013(1):106-111.
被引量:5
4
中国数字出版产业年度报告课题组,张立,王飚.
融合发展之年的中国数字出版--2014-2015中国数字出版产业年度报告(摘要)[J]
.出版发行研究,2015,0(8):5-10.
被引量:15
引证文献
1
1
李杰.
云计算技术下我国数字版权保护的制度回应[J]
.科技与出版,2016(10):75-78.
被引量:3
二级引证文献
3
1
孟磊.
我国移植著作权延伸性集体管理制度之批判[J]
.科技与出版,2017(9):54-56.
被引量:6
2
黄轩,李阳,陆文晋.
模糊逻辑视角下数字版权价值评估[J]
.南昌大学学报(理科版),2019,43(2):199-204.
被引量:3
3
姚鹤徽.
智能时代出版者版权风险与防范之策[J]
.编辑之友,2023(4):84-89.
被引量:7
1
董治国,姚光霖.
用FPGA实现核电厂安全级I&C系统过程中的V&V[J]
.电脑知识与技术,2012,8(11):7578-7580.
被引量:2
2
刘毅.
GSM-R无线通信网络性能提升及优化研究[J]
.科技与生活,2012(8):114-115.
3
刘支援,郭永振.
软件测试架构浅析[J]
.电子科学技术,2015,2(4):460-464.
被引量:3
4
李毅.
办公自动化教学中的案例教学法[J]
.中外企业家,2014(3Z):150-151.
被引量:1
5
黄平,彭艳.
论内部控制信息六大特征[J]
.新会计,2010(1):30-32.
6
门斌.
高校校园网络安全分析与维护方案研究[J]
.信息通信,2015,28(5):142-142.
被引量:2
7
巫湘林,王珍珍.
地方高校计算机课程的教学质量保证研究——以JAVA程序设计课程为例[J]
.福建电脑,2016,32(2):76-77.
8
王婧.
基于内容分析的北京市政务微博传播效果影响因素研究[J]
.科技视界,2016(27):460-461.
被引量:1
9
邵蔚天.
对象交互过程的表现方法[J]
.计算机与网络,2005,31(10):57-57.
10
WANG XiuZhen,ZHONG Ning,LU ShengFu,LI KunCheng,LANG ShuLei.
Parietal cortex contributions to information granules following memory consolidation[J]
.Chinese Science Bulletin,2010,55(24):2671-2676.
被引量:1
计算机与网络
2013年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部