期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用java编程,提高计算机网络通信安全
下载PDF
职称材料
导出
摘要
计算机网络安全一直是计算机编程中重点关注的问题,采用哪种编程语言、采用哪种编程方式对计算接程序安全的作用更大,是当下研究中的重点内容。Java程序语言具有较多特性,比如动态性、分布性、安全性等,这些特征决定了java语言在计算机网络通信程度设计中的可用性,利用java编程,可有效提升网络通信安全性,具有重要的应用价值。
作者
王蒙
机构地区
武汉纺织大学数学与计算机学院
出处
《电子制作》
2017年第4期61-61,63,共2页
Practical Electronics
关键词
计算机网络
通信安全
JAVA编程
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
51
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
李鹏.
计算机网络通信安全中数据加密技术的应用探析[J]
.电脑编程技巧与维护,2016(17):87-88.
被引量:50
2
孙杰.
利用java编程实现网络安全通信[J]
.信息系统工程,2016,29(7):71-71.
被引量:3
3
李孟.
利用JAVA编程实现网络安全通信[J]
.科技风,2015(2):104-104.
被引量:1
二级参考文献
12
1
黄紫颂.浅淡数据加密技术在网络通信安全中的应用[J].建筑工程技术与没计,2015,(9):2657-2657.
2
陈星星.数据加密技术在网络通信安全中的运用分析[J].今日湖北(中旬刊),2014,(4):83-83.
3
廉洁,赵群荣,乌兰.
Java网络安全研究[J]
.内蒙古民族大学学报(自然科学版),2008,23(4):392-394.
被引量:4
4
范婕,贾伟.
电子商务中的安全问题及对策探讨[J]
.大众科技,2008,10(12):31-32.
被引量:4
5
谷庆华,李成贵.
Java多线程技术在网络通信系统中的应用[J]
.西安外事学院学报,2007,0(4):99-103.
被引量:5
6
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
7
李幼放.
浅谈数据加密技术在计算机网络通信安全中的应用[J]
.计算机光盘软件与应用,2011(15):15-15.
被引量:21
8
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
9
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
10
孙慧博,薛佳,王策.
计算机网络通信安全中数据加密技术的研究[J]
.通讯世界(下半月),2016(4):98-98.
被引量:8
共引文献
51
1
彭丹阳,盛沛然.
数据加密技术在计算机网络通信安全中的应用[J]
.区域治理,2018,0(30):287-287.
2
刘必健.
网络通信安全中的数据加密技术运用[J]
.网络安全技术与应用,2018(12):34-34.
被引量:1
3
步扬坚.
数据加密技术在计算机网络通信安全中的有效应用[J]
.电脑知识与技术,2018,14(12):39-40.
被引量:2
4
曾柒龙,阮仪,吴佳忆.
计算机网络通信安全中数据加密技术的运用探索[J]
.信息与电脑,2016,28(17):164-165.
被引量:8
5
何入海.
数据加密技术在计算机网络通信安全中的应用[J]
.中国新通信,2017,19(1):93-93.
被引量:6
6
郭胜召.
计算机网络信息安全中数据加密技术的研究[J]
.电子世界,2017,0(2):94-95.
被引量:4
7
刘韬.
计算机网络黑客侵略与防御技术研究[J]
.黑龙江科技信息,2016(33):9-9.
8
刘毅.
数据加密技术在计算机网络通信安全中的应用[J]
.电子技术与软件工程,2017(7):218-218.
9
吴琼.
数据加密技术在计算机网络通信安全中的应用[J]
.电子技术与软件工程,2017(9):200-200.
被引量:1
10
孙洪月.
试析计算机网络安全中数据加密技术的运用[J]
.电脑编程技巧与维护,2017(11):87-89.
被引量:3
1
邵建强.
如何利用Java将Excel文件中的数据导入SQL Server[J]
.教育技术导刊,2008(3):103-104.
2
罗时民.
做自己个性的组件[J]
.中文信息(程序春秋),2002(4):75-77.
3
传老鹰.
深入理解BCB的消息机制[J]
.中文信息(程序春秋),2002(4):31-34.
4
石树刚,郑振楣,李涛,江旻,林宏轩.
面向对象数据库系统WOODBS的设计与实现[J]
.高技术通讯,1994,4(4):29-32.
被引量:1
5
张泰乐.
如何用VB5浏览大图片[J]
.电脑爱好者,1998(18):48-49.
6
孙立勤.
不同程序设计语言编程接口技术[J]
.现代电子工程,1992(1):72-80.
7
李磊.
Delphi中如何用面向对象方法实现串行通讯[J]
.现代计算机,1999,5(11):66-68.
被引量:1
8
王昌,刘艳.
一种自适应惯性权重粒子群算法及其仿真的研究[J]
.数字技术与应用,2015,33(6):131-132.
9
Delphi步步高(连载之四)——对象和异常[J]
.电脑应用文萃(电脑界配套光盘),2001(10):69-70.
10
邹昌平,唐朝伟,梁锡昌.
如何成功地运用I-DEAS软件设计和规划你的有限元分析模型[J]
.机械设计,1993,10(6):37-37.
被引量:1
电子制作
2017年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部