探析JAVA Swing工具包在图形用户界面设计中的应用
被引量:3
摘要
图形用户界面对系统的外观和操作都有重要意义,其技术基础在于JAVA Swing工具包。本文以中山火炬职业技术学院资产管理系统为例,通过对各主要界面的设计,介绍JAVA Swing工具包在其中的应用。
出处
《信息与电脑(理论版)》
2013年第5期143-144,共2页
China Computer & Communication
同被引文献29
-
1尹友明.Java语言与Java技术概述[J].中国新技术新产品,2011(6):99-99. 被引量:19
-
2岳旭平,王道顺.可重用Java数据库操作组件的设计和实现[J].计算机应用研究,2006,23(2):160-162. 被引量:4
-
3任斌.用Visio简化《电子技术》课件中图表的制作[J].华北航天工业学院学报,2006,16(B07):85-86. 被引量:4
-
4兰红,王建雄,黄云.基于Java Swing的《中国象棋》游戏的设计与实现[J].电脑开发与应用,2006,19(11):60-61. 被引量:2
-
5王庆波,金漳,何乐,等.虚拟化与云计算[M].北京:电子工业出版社,2010.
-
6宋莉,刘俏(指导教师).Excel绘制3Y轴图表的制作方法[J].大连民族学院学报,2007,9(5):153-153. 被引量:1
-
7刘鹏.云计算技术基础[M].北京:电子工业出版社,2011:15.
-
8SHAMIR A. Identity-Based Cryptosystems and SignatureSchemes[EB/OL], http://xueshu.baidu.com/s?wd = paperuri%3A%28b3c4ef361fl35 8c0814a5f7e50d77dbl%29&filter = sc_long_sign&tn = SE_xueshusource_2kduw22v&sc_vurl=http%3 A%2F%2Flink. springer. com%2F 10.1007%2F3 -540-39568-7_5&ie=utf-8&sc_us=l3678124633247398632, 2016-3-15.
-
9BONEHD, FRANKLIN M. Identity-based Encryption from the WeilPairing [J]. Siam Journal on Computing, 2003, 32⑶:213-229.
-
10H OR WITZ J, LYNN B. Toward Hierarchical Identity-Based Encryption [EB/OL]. http://xueshu.baidu.com/sPwd= paperuri%3A%281fedd490f8eb480a63edb7b78clf2dbc%29&filter=sc_long_sign&tn = SE_xueshusource_2kduw22v&sc_vurl = http%3A%2F%2Fwww.springerlink.com%2Fcontent%2F8qa6q2vn0e5n6dyq&ie -utf-8&sc_us = 5573111262823163698,2016-3-15.
引证文献3
-
1季静,周志强,程姝,王森龙.时延图表的设计及应用[J].科技视界,2014(11):308-308.
-
2计海萍,徐磊,蔚晓玲,许春根.云计算环境下基于身份的分层加密管理系统研究[J].信息网络安全,2016(5):30-36. 被引量:12
-
3张平华,贾万祥,张进,程晓蕾.基于Swing的方块游戏关键技术的研究与实现[J].电脑知识与技术(过刊),2015,21(9X):100-102.
二级引证文献12
-
1闫玺玺,刘媛,胡明星,黄勤龙.云环境下基于LWE的多机构属性基加密方案[J].信息网络安全,2017(9):128-133. 被引量:7
-
2周靖哲,陈长松.云计算架构的网络信息安全对策分析[J].信息网络安全,2017(11):74-79. 被引量:13
-
3夏逸珉,许春根,窦本年.一种标准模型下基于身份的匿名加密方案[J].信息网络安全,2018(4):72-78. 被引量:3
-
4陈妍,戈建勇,赖静,陆臻.云上信息系统安全体系研究[J].信息网络安全,2018(4):79-86. 被引量:6
-
5罗文华,王俊,孙媛媛.基于云服务端的节点多层次数据协同分析研究[J].信息网络安全,2018(3):39-45. 被引量:5
-
6张琦,林喜军,曲海鹏.云计算中支持授权相等测试的基于身份加密方案[J].信息网络安全,2018(6):52-60. 被引量:3
-
7赵雪琴.云计算环境下个人信息数据库的分层管理研究[J].信息通信,2018,31(5):174-175. 被引量:2
-
8项军政,咸鹤群,田程亮,李敏.加密数据库关键词快速检索方法研究[J].信息网络安全,2016(10):28-33. 被引量:3
-
9蔡友保,冯暄,陈翼,王斯梁.一种安全增强型云计算身份认证方案[J].信息安全研究,2019,5(3):253-256. 被引量:3
-
10张琦,李嘉伟,林喜军,曲海鹏.支持灵活授权的基于身份的加密相等性测试方案[J].计算机工程,2019,45(7):176-180. 被引量:1
-
1徐向东.在Word中如何实现自动断字[J].电子乐园,2009(5):10-10.
-
2GBM.千千静听大玩Cosplay[J].电脑爱好者,2008,0(17):86-86.
-
3吴浩.在Word中如何实现自动断字[J].电脑入门,2010(9):28-28.
-
4刘毓兰.编辑Excel 2007单元格的样式[J].电子乐园,2010(11):32-39.
-
5程林.Word实用技巧[J].蚌埠党校,2006,0(4):43-44.
-
6何斌.轻松学会编辑Excel2007单元格的样式[J].电脑入门,2011(11):22-29.
-
7庞章彬.两步对齐中英混排[J].计算机应用文摘,2007(06S):109-109.
-
8圣骑.不是“合并居中”,是“跨越合并”[J].电脑迷,2015,0(10):81-81.
-
9王海星.WORD 2000的实用功能[J].师范教育,2003,0(6):33-34.
-
10小民.QQ聊天消息向右看齐[J].网友世界,2007(3):28-28.