期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
CIMS数据库设计中的几个问题
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
根据作者CIMS应用示范工程开发的实践 ,提出了CIMS数据库设计的原则 ,并对其数据分布、数据安全保密机制及其实现。
作者
高阳
陈一鸣
机构地区
中南大学工商管理学院
出处
《中南工业大学学报(社会科学版)》
2000年第3期216-218,共3页
Social Science Journal For Central South University of Technology
基金
国家 8 6 3/CIMS应用示范工程
湖南省科技攻关项目
关键词
CIMS
数据库设计
数据安全保密
安全管理
客户端
数据审计
数据共享
锭程数据访问
分类号
TP311.138 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
17
引证文献
3
二级引证文献
2
同被引文献
17
1
孙国良.
论财务管理目标[J]
.内蒙古科技与经济,2007(3):14-15.
被引量:1
2
许宝栋,高彬,常佳忠,许波.
CIMS环境下成本控制与分析决策支持系统[J]
.计算机集成制造系统-CIMS,1997,3(2):40-44.
被引量:6
3
涟钢CIMS联合设计组.国家863/CIMS涟钢应用示范工程技术报告[M].,1997.11.
4
韩庆兰,陈松乔,高阳.
实施CIMS工程与企业流程再造[J]
.中国有色金属学报,1998,8(1):183-186.
被引量:9
5
应永胜,王萍.
会计人员的心理压力实证研究[J]
.菏泽学院学报,2009,31(4):128-131.
被引量:8
6
曲润涛,彭健,杜秀华.
CIPS和CIMS中关键技术的比较[J]
.化工自动化及仪表,1998,25(5):23-26.
被引量:9
7
李从东,彭岩,王玉娟.
流程工业企业集成化经营管理模式研究[J]
.计算机集成制造系统-CIMS,1999,5(6):12-16.
被引量:2
8
袁静静.
基层财务人员的心理调适[J]
.合作经济与科技,2011(20):92-93.
被引量:6
9
刘海青,杨建青,张朝晖,黄锦权,徐晓春.
NQJ-CIMS的设计与实现[J]
.计算机工程与应用,2000,36(6):164-165.
被引量:4
10
莫以为,萧德云.
基于模型驱动的流程工业CIMS信息集成方法[J]
.计算机集成制造系统-CIMS,2000,6(3):49-54.
被引量:5
引证文献
3
1
宋旭东,刘晓冰,董丕明,杜文静.
基于CIMS环境下的数据安全性研究[J]
.计算机应用研究,2004,21(5):147-148.
2
郝永亮.
财务管理信息化建设的现状分析及对策[J]
.经济师,2015(6):97-98.
3
张祖平,陈松乔.
大型钢铁企业CIMS的关键技术及解决方案[J]
.中南工业大学学报,2002,33(5):534-537.
被引量:2
二级引证文献
2
1
张瑜,张成毅.
基于CIMS的集成化成本管理模型的研究[J]
.世纪桥,2008(7):67-68.
被引量:1
2
刘威,王冠,柴天佑,苗忠国.
钢铁企业生产过程动态成本控制模式研究[J]
.控制工程,2004,11(1):59-62.
被引量:11
1
韦霞.
分析面向云计算的数据安全保护关键技术[J]
.电脑知识与技术,2015,0(4):52-53.
被引量:6
2
陈志杰,黄昆,王会梅.
云存储模式下数据安全保护关键技术的探讨[J]
.网络安全技术与应用,2014(6):44-44.
被引量:2
3
宁家骏.
蓬勃发展 未有穷期——不断进步的数据库应用平台[J]
.中国计算机用户,1995(7):15-16.
4
胡翔,张晓敏.
基于大数据审计的信息安全日志分析方法[J]
.金融电子化,2015(9):79-80.
被引量:1
5
刘乃嘉,吴海燕,高国柱.
数据审计追溯信息修改真相[J]
.中国教育网络,2009(12):62-63.
6
苍茫.
移动双保险 旅之星黑金刚移动硬盘[J]
.大众硬件,2008(4):75-75.
7
陈晨,陈怀楚,高国柱,刘宝林.
基于Oracle数据库的数据审计系统的设计与实现[J]
.实验技术与管理,2005,22(12):76-79.
被引量:11
8
汪生,揭摄,梁亚声.
基于特征匹配的网络入侵检测技术安全性研究[J]
.网络安全技术与应用,2003(4):38-40.
被引量:1
9
实施数字化 促进新跨越[J]
.成飞科技,2005,0(2):1-3.
10
杨旭.
基于云计算的数据安全性研究[J]
.移动通信,2013,37(9):69-72.
被引量:8
中南工业大学学报(社会科学版)
2000年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部