期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
浅谈数据库中关键字的设置方法
1
作者 郄伟 王京 《内蒙古科技与经济》 2010年第23期120-121,共2页
针对在编制程序的过程中,关键字设置的好坏会直接影响程序的运行和操作的问题,就数据库中关键字的设置方法进行了初步探讨。
关键词 数据库 关键字 外部关键字 系统开发
下载PDF
参照完整性的实现方法分析 被引量:3
2
作者 王杰文 李赫男 +1 位作者 汪凤麟 陶滔 《南华大学学报(理工版)》 2002年第3期31-33,共3页
参照完整性的实施是数据库应用系统设计的关键之一 .大多数商用关系数据库都提供两种实施参照完整性的方法 .声明外部关键字或定义触发器 .文章重点分析两种方法的利弊 .
关键词 参照完整性 外部关键字 触发器 数据库系统 设计
下载PDF
数据库中数据完整性的实现 被引量:1
3
作者 马桂芳 《长治学院学报》 2008年第2期27-29,共3页
随着国家信息化建设的普及,MIS系统的应用也越来越广泛。而MIS中,实现数据库中数据的完整性是一个必须解决的复杂问题。笔者在实践中,总结出了服务器端的解决方案和客户端的解决方案两类方法,对MIS系统的开发有一定的借鉴意义。
关键词 数据完整性 外部关键字 触发器
下载PDF
基于合数阶双线性对的可搜索加密方案分析与改进 被引量:5
4
作者 邓志辉 王少辉 王平 《计算机工程》 CAS CSCD 北大核心 2020年第9期123-128,135,共7页
可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未... 可搜索加密作为安全搜索的核心技术,使数据存储服务器能在密文下检索数据,但无安全信道的可搜索加密方案不能抵御由外部攻击者发起的离线关键字猜测攻击。针对该问题,对基于合数阶双线性对的可搜索加密方案安全性进行分析,证明该方案未考虑关键字陷门的不可区分性,重新设计生成陷门的Trapdoor算法,提出一种改进的无安全信道可搜索公钥加密方案,并证明其具有关键字陷门的不可区分性,能有效抵抗外部关键字猜测攻击。分析结果表明,该方案具有良好的密文与陷门尺寸,计算复杂度与原方案接近,但安全性能更高。 展开更多
关键词 可搜索加密 合数阶双线性对 关键字陷门 不可区分性 外部关键字猜测攻击
下载PDF
数据库中的数据拷贝到另一个数据库中
5
作者 额尔敦必力格 包玉兰 《内蒙古民族大学学报(自然科学版)》 1999年第1期24-26,共3页
本文探讨了如何通过程序的运行将一个数据库中的数据自动拷贝到给定的数据库中。
关键词 关键字 外部关键字 候选关键字 参照关系完整性规则 触发器
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部