首页
|
本学科首页
官方微博
|
高级检索
文章检索
按
中文标题
英文标题
中文关键词
英文关键词
中文摘要
英文摘要
作者中文名
作者英文名
单位中文名
单位英文名
基金中文名
基金英文名
杂志中文名
杂志英文名
栏目英文名
栏目英文名
DOI
责任编辑
分类号
杂志ISSN号
检索
检索词:
出版年份:
从
到
被引次数:
从
到
他引次数:
从
到
提示:输入*表示无穷大
全文获取类型
收费全文
6篇
免费
0篇
专业分类
自动化技术
6篇
出版年
2018年
1篇
2012年
3篇
2011年
1篇
2010年
1篇
排序方式:
出版年(降序)
出版年(升序)
被引次数(降序)
被引次数(升序)
更新时间(降序)
更新时间(升序)
杂志中文名(升序)
杂志中文名(降序)
杂志英文名(升序)
杂志英文名(降序)
作者中文名(升序)
作者中文名(降序)
作者英文名(升序)
作者英文名(降序)
相关性
共有6条查询结果,搜索用时 15 毫秒
1
1.
SQL Server的数据库加密技术的研究与实现
总被引:4,自引:0,他引:4
楚志凯
吕秀平
路晓亚
《电脑学习》
2010,(1):97-99
数据库加密就是对数据库的文件或数据进行加密,数据加密后以密文方式存储,即使被窃取、被拷贝,机密数据也不会被敌对方获取。本文介绍了SQL Server数据库常见的安全问题和数据库加密技术,提出了一种对于数据库字段的加密技术。
相似文献
2.
浅析计算机网络安全技术
宋秋丽
路晓亚
《网友世界》
2012,(8):6-7
计算机的广泛应用带来了一系列的安全问题,本文介绍了计算机网络安全技术的现状、种类以及技术特点等在日常生活中的应用,以确保计算机使用过程中的网络、家庭宽带和个人财产的安全。
相似文献
3.
DES算法分析
蒙皓兵
路晓亚
《计算机安全》
2012,(6):43-46
人类已经进入了信息时代,很多时候要保证信息的安全,那么就必须要用到加密,签名与认证技术.现在主要有两种加密算法:对称和非对称加密.主要针对对称加密(DES)算法原理、流程、安全性进行分新,进而初步揭开密码学的神秘面纱,为信息安全领域服务.
相似文献
4.
Struts2框架的研究与应用
路晓亚
蒙皓兵
王艳丽
《福建电脑》
2011,27(12):136-137
struts2采用MVC模式,是一个开源的web框架。本文首先介绍了struts2的优势,然后对struts2的系统结构及工作机制进行了说明,最后给出了一个基于struts2的输入校验实例应用。
相似文献
5.
虚拟现实技术简述
王艳丽
王彩峰
路晓亚
《福建电脑》
2012,28(2):79-80
虚拟现实(VR)是当今计算机科学中最激动人心的研究课题之一,那么怎样实现虚拟现实技术,计算机是必备的工具。本文主要阐述了虚拟现实技术的定义、基本特点及其关键技术,然后介绍了实现虚拟现实技术的主要软件和发展前景。
相似文献
6.
应用型本科高校计算机专业实践教学体系构建探索
路晓亚
《广东电脑与电讯》
2018,1(3):70-72
实践教学在培养学生的动手能力和创新能力方面具有重要的地位。结合商丘工学院计算机科学与技术的省品牌专业建设,阐述了在实践课程体系和实践教学模式改革等方面的一些做法,构建了以“校企合作、内外结合”为特征的实践教学体系,为地方应用型本科院校计算机专业人才培养提供参考。
相似文献
1
设为首页
|
免责声明
|
关于勤云
|
加入收藏
Copyright
©
北京勤云科技发展有限公司
京ICP备09084417号