期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机电子信息工程技术的应用和安全问题
被引量:
2
在线阅读
下载PDF
职称材料
导出
摘要
随着现阶段我国社会经济以及科学技术的不断发展,信息化理念不断深入到人们的生产与生活中,而正是由于当前的人们对于信息技术不断增长的需求,使得计算机电子信息技术在这一大的背景下快速发展,而在这一发展的过程中也对其实践应用中的安全性提出了切实的要求,笔者针对这一问题对现阶段电子信息技术的应用以及易出现的问题进行了分析和探究。
作者
孙健舒
机构地区
江苏海事职业技术学院
出处
《信息与电脑》
2016年第15期81-81,91,共2页
Information & Computer
关键词
计算机
电子信息
工程技术
分类号
TP393-4 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
20
同被引文献
3
引证文献
2
二级引证文献
8
参考文献
3
1
徐会波.
电子信息工程技术的应用和安全管理[J]
.时代农机,2015,42(12):60-61.
被引量:9
2
张志胜.
计算机电子信息工程技术的应用与安全[J]
.山东工业技术,2016(12):147-147.
被引量:8
3
王振辉,王振铎,谢膺白,支侃买.
基于XML的Web数据库安全中间件研究与设计[J]
.计算机应用与软件,2015,32(8):38-42.
被引量:6
二级参考文献
13
1
侯占伟,莫林,郑华,翟海霞.
基于SOA的数据库中间件的研究与设计[J]
.计算机应用研究,2007,24(6):284-286.
被引量:16
2
安然,陈驰,徐震.
数据库加密中间件的设计与实现[J]
.计算机工程与设计,2009,30(14):3261-3265.
被引量:10
3
李树文,李晓茹.
基于Web Service技术的数据库访问中间件研究[J]
.电脑开发与应用,2010,23(2):17-19.
被引量:5
4
许方恒.
利用中间件增强数据库安全性的研究[J]
.实验技术与管理,2010,27(2):89-90.
被引量:5
5
张子石,金义富.
一种数据库访问中间件模型的构造方法[J]
.测控技术,2010,29(8):87-90.
被引量:4
6
李建新,唐小燕.
基于情境面向Web服务的软件安全中间件模型[J]
.计算机应用与软件,2010,27(12):291-294.
被引量:1
7
张元金.
构建基于Web的数据库安全体系[J]
.现代计算机,2011,17(6):78-81.
被引量:2
8
王莉.
数据库安全访问控制通信中间件的设计与实现[J]
.计算机光盘软件与应用,2012,15(22):213-214.
被引量:1
9
关伟,陆慧娟.
计算机网络数据库存在的安全威胁及措施[J]
.信息安全与技术,2013,4(1):29-31.
被引量:6
10
陈永强.
我国计算机电子信息工程技术的应用和安全[J]
.中小企业管理与科技,2014(24):236-237.
被引量:28
共引文献
20
1
蔺益烜,张世彦.
电子信息工程技术的应用和安全管理研究[J]
.砖瓦世界,2018,0(13):36-36.
被引量:1
2
尹立贤.
信息安全技术的实践探索与创新研究[J]
.电子技术与软件工程,2016(5):212-212.
被引量:1
3
秦冬梅.
电子信息与智能化技术在汽车上的应用[J]
.电子技术与软件工程,2016(20):249-250.
被引量:4
4
张蓉.
基于XML Web服务互联网支付系统的设计与实现[J]
.电子设计工程,2017,25(1):52-54.
被引量:1
5
陈天伟,彭凌西,罗茂元,张翔.
基于DOM的可视化布局解析器的设计与实现[J]
.计算机时代,2017(3):58-61.
被引量:2
6
陈天伟.
基于DOM的移动终端布局解析器的设计与实现[J]
.移动通信,2017,41(16):86-89.
被引量:1
7
陈煜.
信息工程中计算机网络技术的综合应用[J]
.信息通信,2017,30(8):79-80.
被引量:1
8
张文娟.
计算机电子信息工程技术应用与安全探讨[J]
.信息与电脑,2018,30(14):223-224.
被引量:1
9
谢松霖.
论计算机电子信息工程技术的应用和安全[J]
.现代农业研究,2018,24(6):102-103.
被引量:3
10
陈天伟,彭凌西.
基于HTML5的移动终端布局解析器的设计与实现[J]
.实验科学与技术,2018,16(4):14-17.
同被引文献
3
1
赵子彦.
我国计算机电子信息工程技术的应用和安全探讨[J]
.电子技术与软件工程,2016(2):210-210.
被引量:11
2
闵路.
计算机电子信息工程技术的应用和安全管理[J]
.电子技术与软件工程,2017(6):205-205.
被引量:14
3
项海菊.
我国计算机电子信息工程技术的应用和安全[J]
.数码设计,2017,6(11):33-34.
被引量:5
引证文献
2
1
王敏.
计算机电子信息工程技术的应用和安全分析[J]
.信息与电脑,2018,30(18):46-47.
被引量:6
2
魏子涵.
计算机电子信息工程技术的应用和安全管理概述[J]
.科学与信息化,2017,0(34):171-172.
被引量:2
二级引证文献
8
1
廉颖霏,史玮.
计算机电子信息工程技术的应用和安全问题浅述[J]
.计算机产品与流通,2020,0(4):99-99.
被引量:2
2
赵凯.
刍议计算机电子信息工程技术应用的安全性问题[J]
.科技风,2018(26):74-74.
被引量:5
3
吴学勤.
计算机电子信息工程技术的应用与安全管理研究[J]
.环球市场信息导报,2018,0(37):257-257.
4
李杰.
电子信息工程技术的应用和安全管理分析[J]
.科学与信息化,2019,0(35):157-157.
5
贾弘.
关于电子信息工程技术的应用和安全管理分析[J]
.科技风,2020,0(5):100-100.
被引量:5
6
郎浩溟.
计算机电子信息工程技术的应用与安全[J]
.科技传播,2019,11(2):139-140.
被引量:4
7
单霖.
电子信息工程技术的应用和安全管理的探究[J]
.科技风,2019,0(21):89-89.
被引量:3
8
陈柯宇,徐锦亮.
我国计算机电子信息工程技术的应用和安全[J]
.计算机产品与流通,2019,0(4):18-18.
被引量:6
1
谢晓丽,姚兴平.
如何加强计算机网络管理技术创新应用[J]
.数字技术与应用,2017,35(1):246-246.
被引量:3
2
陈富,陈曦.
变电站全面信息化智能安防体系的建设及应用[J]
.电力信息与通信技术,2017,15(2):75-79.
被引量:2
3
数字校园新体验:快速、安全、易用[J]
.信息技术教育,2004(10):113-114.
4
丛忠民.
网络型病毒与计算机网络安全[J]
.电子技术与软件工程,2016(21):202-202.
5
蒋伟毅.
我国网络安全访问控制技术发展初探[J]
.网络安全技术与应用,2015(8):27-27.
被引量:1
6
池妹莲.
网络信息技术与人力资源管理[J]
.中国科技纵横,2013(7):145-145.
7
帮助每一位学生,成就不凡——微软的教育理念及教育实践[J]
.中国教育信息化,2016,22(8):96-96.
8
曾腊容.
中职院校无纸化考试自动组卷技术研究[J]
.计算机光盘软件与应用,2010(13):7-7.
9
李洲.
信息化规划如何落地[J]
.山西建筑业,2010(10):12-14.
10
钟子琳.
水利信息化综合集成服务平台及应用[J]
.河南水利与南水北调,2016,0(5):70-71.
被引量:1
信息与电脑
2016年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部