真龙木木
论文参考文献怎么写(通用11篇)
在学习、工作生活中,大家都接触过论文吧,借助论文可以有效训练我们运用理论和技能解决实际问题的的能力。相信写论文是一个让许多人都头痛的问题,以下是我为大家收集的论文参考文献怎么写,欢迎大家借鉴与参考,希望对大家有所帮助。
一篇文章的引用参考部分包括注释和参考文献两部分,注释是作者自己的解释(转引的参考文献也可以放在注释里),参考文献仅需列出参考书或论文的名称、作者、出版社或发表的期刊、著作时间或期刊期数等。注释用圆圈1、2标注,放脚注,参考文献用[1][2]标注,放尾注。
有的刊物要求注释和参考文献都要在内文标注,有的刊物对参考文献不要求内文标注,在尾注列出就行。按最新的CNKI规范的要求应是前者。为保险起见,你还是都标吧。注:参考文献如是著作要标页码,论文只要标出期刊是第几期。
例:
参考文献:
[1]金福海.论建立我国的惩罚性赔偿制度[J].中国法学,1994,(3).
[2]杨立新.“王海现象”的民法思考——论消费者权益保护中的惩罚性赔偿金[J].河北法学, 1997,(5).
[3]金福海.消费者法论[M].北京:北京大学出版社,2005:251.
[4]闫玮.完善我国《消费者权益保护法》中的惩罚性赔偿制度[J].太原师范学院学报,2007,(1).
[5]梁慧星.《消费者权益保护法》第49条的解释适用[J].民商法论丛,2001,(3).
[6]王堃.论我国《消费者权益保护法》中的惩罚性赔偿[J].现代商业,194.
[7]梁慧星.关于《消费者权益保护法》第49条的解释适用[N].人民法院报,2001-3-29.
[8]孔祥俊.公平交易执法前沿问题研究[M].北京:工商出版社,1998:219.
[1] 周乐峰. 互联网金融在财富管理领域的探索和实践[D]. 上海交通大学 2014
[2] 张祺. 财富管理市场中公募基金公司的定位与发展方向[D]. 上海交通大学 2014
[3] 关文. 我国财富管理行业发展现状与问题[D]. 上海交通大学 2014
[4] 刘利. 银行财富管理业务及其模式研究[D]. 外交学院 2011
[5] 管晨. 后金融危机时代银行财富管理业务发展研究[D]. 吉林大学 2012
[6] 罗小鸥. M证券公司开展财富管理业务的研究[D]. 西南交通大学 2012
[7] 向妍. 工行湖南省分行财富管理业务发展策略研究[D]. 湖南大学 2010
[8] 刘小明. 商业银行发展的国际趋势与中国选择[J]. 财政研究. 2005(12)
[9] 周斐. 江西省A路桥投资有限公司发展战略研究[D]. 南昌大学 2014
[10] 王胜男. 需求不确定条件下低碳供应链网络设计研究[D]. 燕山大学 2014
[11]黄国良. 安信证券河源地区轻型营业部发展战略研究[D]. 南昌大学 2014
[12] 江利芳. ZDICP园区担保公司担保风险控制研究[D]. 广西师范大学 2014
[13] 张鸿哲. 货币经纪业X公司薪酬激励体系研究[D]. 天津大学 2014
[14] 刘颖. 沈阳恒信担保有限公司风险管理研究[D]. 东北大学 2009
[15] 张凌云. 我国财富管理业务发展策略研究[D]. 上海交通大学 2014
[16] 刘燕. 我国证券公司柜台市场建设模式的研究[D]. 天津大学 2014
[17] 刘鹏. DB证券公司沈阳营业部客户服务管理研究[D]. 东北大学 2012
[18] 江晓东. 证券公司客户分类体系问题探析[J]. 内蒙古财经学院学报. 2004(01)
[1] 潘新民. 中国财富管理发展趋势与应对策略[J]. 时代金融. 2012(08)
[2] 徐文婷. 欧美财富管理业务发展经验借鉴[J]. 时代金融. 2010(11)
[3] 吴玫. 金融海啸对财富管理业务的警示-台湾经验研究[D]. 复旦大学 2009
[4] 林波. 成都工行财富管理业务市场进入战略研究[D]. 西南财经大学 2009
[5] 朱军. 招商银行济南分行财富管理业务竞争策略研究[D]. 山东大学 2013
[6] 陈璇淼. 卖空制作用研究[D]. 上海交通大学 2012
[7] 杨传华. 财富管理中的消费者保护研究[D]. 上海交通大学 2014
[8] 蒋明康. 财富管理与消费者保护国际经验研究与借鉴[D]. 上海交通大学 2014
[9] 朱丽. 上市公司投资者关系管理之媒体关系管理研究[D]. 上海交通大学 2013
[10] 许诺. 融资融券净余额与标的证券价格相关性研究[D]. 上海交通大学 2013
[11] 鲁轶. 财富管理在美国[J]. 金融管理与研究. 2007(04)
[12] 裘莹. 新疆农业产业投资基金运作模式探析[D]. 上海交通大学 2013
[13] 张玮. 开放式基金的申购赎回行为研究[D]. 上海交通大学 2012
[14] 刘方生. 财富管理与私人银行[J]. 银行家. 2009(06)
[15] 史琰. 投资银行的财富管理业务研究[D]. 上海交通大学 2014
[16] 康志榕. 兴业银行财富管理业务研究[D]. 湖南大学 2009
[17] 祝舒. 上市家族企业引入职业高管及公司业绩[D]. 上海交通大学 2011
[18] 虞超. 行业组合表现是否领先市场表现[D]. 上海交通大学 2011
[19] 赵爱玲. 银行、信托和券商 谁将称雄财富管理市场[J]. 中国对外贸易. 2013(01)
[20] 徐宜阳. 关于证券公司开展综合金融服务的研究[D]. 上海交通大学 2013
[21] 林励盛. 企业多元化的动机及其对企业价值影响的实证分析[D]. 上海交通大学 2013
[22] 韩少平. 证券公司财富管理业务风险分析及监管研究[D]. 上海交通大学 2014
[1]彭丽.彭修文民族管弦乐艺术研究[M].北京:中央音乐学院出版社,—16.
[2]梁茂春.中国当代音乐[M].上海:上海音乐学院出版社,—122.
[3]朴东生.合奏与指挥[M].上海:上海音乐学院出版社,—9.
[4]朴东生.民乐指挥概论[M].北京:中央音乐学院出版社,—46.
[5]朴东生.实用配器手册[M].北京:人民音乐出版社,—3.
[6]中国作曲技法的衍变[M].北京:中央音乐学院出版社,—4.
[7]刘天华.刘天华音乐生涯[M].北京:人民音乐出版社,.
[8]李吉提.中国音乐结构分析概论[M].北京:中央音乐学院出版社,.
[9]杨荫浏.中国古代音乐史稿(上册)[M].北京:人民音乐出版社,.
[1]杨荫浏.中国古代音乐史稿(下册)[M].北京:人民音乐出版社,.
[11]刘再生. 中国古代音乐史简述[M].北京:人民音乐出版社,.
[12]中央音乐学院.民族乐队乐器法[M].北京:人民音乐出版社,.
[1]董西明.客户关系管理及其应用[J].学术交流,2004(8)
[2]王光玲.CRM—企业管理理念新发展[J].经济论坛,2003(9)
[3]崔京波,陈颖.论CRM及应用[J].科学与管理,2005(6)
[4]田丹.浅析供应链环境下的客户关系管理(CRM)[J].商情(教育经济研究),2008(3)
[5]左臻.浅谈客户关系管理[J].科技情报开发与经济,2005(5)
[6]徐辉.浅析客户关系管理[J].商业经济,2008(10)
[7]姚德全,于冬梅.客户关系管理在企业发展中的重要性[J].科技创新与应用,2013(8)
[1]殷泰晖,李帅.基于TNS协议的.Oracle数据库安全性改进方法[J].合肥工业大学学报(自然科学版),2012,35(02):193-196.
[2]孙钟安.大型数据库ORACLE数据库的优化设计思考[J].电脑知识与技术,2014,10(20):4644-4645.
[3]于淑云,马继军.ORACLE数据库安全问题探析与应对策略[J].软件导刊,2010(12):147-149.
[4]肖飞,黄正东,王光华,郭雪清.JAVA存储过程在Oracle数据库中的应用研究[J].中国数字医学,2014,9(03):18.
[5]魏亚楠,宋义秋.Oracle数据库应用系统的性能优化[J].制造业自动化,2010,32(8):204-206、222.
[6]曹新志,沈君姝,郭辉,等.Oracle数据库在PACS/RIS系统中的应用[J].中国医疗设备,2013(07):35-37.
[7]彭小斌,张文峰,林根深.ORACLE数据库并发访问控制机制及访问冲突的解决方法[J].中国医疗设备,2013,28(01):44-45、14.
[8]付强,王春平.基于半实物仿真的半自动跟踪技术开发平台[J]四川兵工学报,2012,33(08):69-70、80.
[9]孔银昌,夏跃伟,刘兰兰,等.Oracle数据库安全策略和方法[J].煤炭技术,2012,31(03):190-192.
[10]梁树杰,黄旭彬.Oracle数据库维护中自动跟踪技术的`应用分析[J].电子科技,2014,27(10):61-63.
[11]刘哲.基于Oracle数据库系统的优化与性能调整研究[J].绿色科技,2015,05:283-284+287.
[12]胡铁峰.浅议如何调整优化Oracle9i数据库的性能[J].黑龙江科技信息,2014,22:86.
[1]彭丽.彭修文民族管弦乐艺术研究[M].北京:中央音乐学院出版社,—160.
[2]梁茂春.中国当代音乐[M].上海:上海音乐学院出版社,—122.
[3]朴东生.合奏与指挥[M].上海:上海音乐学院出版社,—9.
[4]朴东生.民乐指挥概论[M].北京:中央音乐学院出版社,—46.
[5]朴东生.实用配器手册[M].北京:人民音乐出版社,—3.
[6]中国作曲技法的衍变[M].北京:中央音乐学院出版社,—4.
[7]刘天华.刘天华音乐生涯[M].北京:人民音乐出版社,.
[8]李吉提.中国音乐结构分析概论[M].北京:中央音乐学院出版社,.
[9]杨荫浏.中国古代音乐史稿(上册)[M].北京:人民音乐出版社,.
[10]杨荫浏.中国古代音乐史稿(下册)[M].北京:人民音乐出版社,.
[11]刘再生.中国古代音乐史简述[M].北京:人民音乐出版社,.
[12]中央音乐学院.民族乐队乐器法[M].北京:人民音乐出版社,.
[1]曹雪芹,高鹗著,李全华.标点《红楼梦》通行本[M].岳麓书社,1987.
[2]王昆仑.红楼梦人物论[M].三联书店出版社,1983.
[3]徐定宝.《红楼梦》后四十回是造成贾母性格逻择混乱的主要原因[J].明清小说研究,2000.
[4]曾扬华.贾母的烦恼[J].红楼梦学刊,1995.
[5]周汝昌.周汝昌点评红楼梦[M].团结出版社,2004.
[1]曹雪芹、高鹗著:《红楼梦》[M]浙江古籍出版社2005年2月第一版.[2]邸瑞平:红楼撷英[M],太原:山西教育出版社,1997.
[3]傅继馥:明清小说的思想与艺术[M],合肥:安徽人民出版社,1984.
[4]胡适:中国章回小说考证[M],合肥:安徽教育出版社,1999.
[5]胡文彬:《红楼梦人物谈》,文化艺术出版社,1993年6月第一版.
[6]李希凡.:传神文笔足千秋[CD2]红楼梦人物论[M],北京文化艺术出版社,2006.
[7]李论:《红楼梦》[M],上海:东方出版中心,1995.
[8]宋淇:红楼梦识要[M],北京中国书店,2000.
[9]吴调公:从晴雯之死一节看曹雪芹的美学观[M]∥红楼梦研究辑刊,第11辑,上海古籍出版社,1983.
[10]俞平伯:俞平伯全集第六卷[M],花山文艺出版社,1977.
[11]周汝昌:《红楼梦新证》上、下册,华艺出版社,1998年8月第一版
[1]曹雪芹,高鹗《红楼梦》(程乙本),作家出版社,2003.
[2]周昌汝《红楼小讲》,北京出版社,2009.
[3]周昌汝《红楼十二层》,书海出版社,2005.
[4]俞平伯《红楼梦辨》,人民文学出版社,2006.
[5]梁归智《红楼梦探佚》,北京师范大学出版社,2010.
[6]寇秀兰《微观红楼》,中国人民大学出版社,2009
[7]张爱玲《红楼梦魇》,北京十月文艺出版社,2009
[1]王刚编著:《把握好用人的技巧与管人的学问》.地震出版社,2003年2月
[2]斯蒂芬·P·罗宾斯著:《管人的真理》.中信出版社,2002年9月
[3]李诚主编:《人力资源管理的12堂课》.中信出版社,2002年11月
[4]吴志明著:《员工招聘与选拔实务手册.机械工业出版社,2002年1月
[5]赵曙明:《人力资源管理研究》.中国人民大学出版社,2001年
[6]詹姆斯.W.沃克:《人力资源战略》.中国人民大学出版社,2001年1月
[7]罗布.戈菲:《人员管理》.中国人民大学出版社,2001年01月
周闹闹now
在学习和工作中,大家都不可避免地要接触到论文吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。如何写一篇有思想、有文采的论文呢?下面是我整理的分析电子商务中的数据安全论文,欢迎大家分享。
一、引言
电子商务信息系统中存放着大量机密敏感的数据,这些数据是电子商务企业运营时重要的信息。
这些数据如果存在安全问题, 就会给企业经营带来很大风险。
本文将对电子商务系统的数据安全进行讨论,从而为提升其安全技术与管理水平给出一些合理的建议与策略。
二、电子商务数据库与其安全问题
1、电子商务数据安全概述
电子商务数据安全的具体含义为:保证电子商务数据库信息的保密性、完整性、一致性、可用性和抗否认性。
保密性指保护数据库中的数据不被泄露和未授权的获取:完整性指保护数据库中的数据不被破坏和删除;一致性指的是确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指的是确保数据库中的数据不因人为或自然的原因对授权用户不再可用;抗否认性是保证用户事后无法否认对数据库进行的一系列访问、修改、查询等操作,便于事后分析调查。
2、电子商务数据库面临的安全威胁
(1)黑客攻击。
网络中总是存在各种安全漏洞,因此黑客的攻击行为是威胁电子商务数据安全的一大隐患。
黑客攻击网络的目的通常是扰乱系统正常运行或者窃取重要的商业机密。
黑客惯常使用的攻击手段为:窃—即黑客通过截获通讯信道上的重要数据并破译来达到窃取用户机密的目的;重发攻击—黑客为达到影响系统正常运行的目的,而将窃得到的数据经过篡改之后重新发回服务器或者数据库用户;迂回攻击—黑客掌握电子商务数据库系统的安全漏洞之后,绕过数据库系统而直接访问机密数据;假冒攻击—黑客先是采取发送大量无意义的报文而堵塞服务器和客户终端的通讯端口以后,再通过假冒该客户或者该服务器的方法来非法操作数据库系统;越权攻击—黑客属于一个合法用户,但是其通过某种手段使自己去访问没有得到授权的数据。
(2)系统漏洞。
针对于电子商务数据库系统的网络入侵者能够根据系统本身的安全漏洞得到系统的数据操作权限。
漏洞产生的原因往往是数据库管理系统没有及时打补丁或者在安全方面的设置中总是选择默认设置。
此外,如果由于数据库的安全检查措施级别太低,或者审核机制应用不当、软件存在的风险以及管理风险等,都会使系统形成安全漏洞,从而给破坏者以入侵的机会。
三、电子商务数据安全解决方案
1、加密方案
电子商务系统中的一些商业机密数据是不允许普通用户进行随意访问的。
加密方案的目的是控制以上这些机密数据只能被得到相应授权的`特定人群所访问和存取。
数据库管理系统的加密以字段为最小单位进行,加密和解密通常是通过对称密码机制的密钥来实现。
数据加密时,数据库管理系统把明文数据经过密钥转换为密文数据,数据库中数据的存储状态都是密文数据,而在得到权限的用户查询时,再将密文数据取出并解密,从而恢复明文数据。
使数据库的安全性得到进一步提升。
2、访问控制方案
在数据库管理系统中,不同的用户拥有不同的权限。
因此必须保证某个用户只能访问或者存取与自己权限相应的数据范围。
用户所拥有的权限包括两方面的内容:一是用户可以访问数据库中什么样的数据对象,二是用户可以对这些数据对象进行什么样的操作。
当用户对数据库进行访问时,系统会根据用户的级别与权限来判定此种操作是允许的或者禁止的,从而达到保护敏感数据不被泄露或者篡改的目的。
访问控制方案有三种,分别叫做自主存取控制(Discretionary Access Control, DAC) 、强制存取控制(Mandatory Access Control, MAC) 和基于角色的存取控制(Role— based Access Control, RBAC)。
3、认证方案
身份认证技术是数据库管理系统为防止各种假冒攻击安全策略。
在用户对敏感关键的数据进行存取时,必须在客户与数据库管理系统之间进行身份认证。
口令的识别是数据库管理系统进行身份认证的一种方式,每个具体用户都被系统事先分配一个固定的用户名与密码,电子商务系统的许多数据具有开放性特征,因此必须对每个访问系统的用户的身份进行认证,这样就可以阻止不拥有系统授权的用户非法破坏敏感机密的数据。
4、审计方案
审计方案是数据库管理系统对相关用户的所有操作过程进行监视的一种安全方案,该安全方案的具体做法是在审计日志记录中存放各用户对数据库施加的动作,包括用户的修改、查询和删除等操作。
这种有效机制可以在最大程度上保证数据库管理系统的信息安全。
有两种审计方式:分别叫做用户审计和系统审计。
用户启用审计功能将在数据字典中记录每个用户操作数据库的全部细节,包括用户名称,操作类型等等;而系统审计则由DBA来进行。
5、备份方案
可以把电子商务数据库的故障或障碍分为以下三类: 系统故障、事务故障以及介质故障。
当发生某种类型的故障时,为了把企业的损失减少到最低,必须在最短的时间内恢复数据,因此,根据企业的实际情况和数据类型与特点,制定出一套合理而经济的备份和恢复策略是必要的。
所谓数据库备份与恢复方案,目的是在数据库系统故障并且短时间内难以恢复时,用存储在备份介质中的数据将数据库还原到备份时的状态。
数据备份根据数据库管理系统类型的不同, 有多种备份实施计划。
比如对SQL Server而言,有数据库备份、事务日志备份、增量备份和文件及文件组备份。
电子商务信息系统的数据库管理系统中必须建立详细的备份与恢复策略。
四、结束语
对电子商务企业来说 ,数据安全的重要性是无庸讳言的。在对机密敏感数据的管理时,必须根据应用环境的具体安全需要来实施各种安全策略。
[摘要]
酒店电子商务不仅可以为顾客带来方便,也可以为酒店带来经济效益和先进管理。本文对酒店电子商务的应用现状、优势、解决方案、发展过程中存在的问题进行了研究,对其可能出现的发展趋势进行了讨论。
[关键词]
酒店;电子商务;优势;应用发展
电子商务是20世纪信息化、网络化的产物。近几年来,随着知识经济的发展和信息高速公路的建设,电子商务在互联网上开展起来。电子商务以其难以想象的发展速度成为酒店最有效、最经济、最便捷的营销手段。有些酒店每天通过类似Ctrip,E-long等网络订房中心的预定有时甚至超过了前台的散客。酒店网络销售系统是具有革命性的酒店营销创新。它的优势主要在于有效展示酒店形象和服务,建立与客户良好的互动关系,具有高效管理销售过程,且显著降低销售成本、提高经济效益和管理水平。
一、酒店业电子商务的需求
电子商务平台在酒店业中的应用,要根据市场空间大小来确定市场可行性。根据《中国旅游统计年鉴》(2005年)显示:2004年全国星级饭店(按经济类型、规模和星级分)共计10888家,其中五星级242家,四星级971家,三星级3914家,二星级5096家。2004年,全年营业收入总额为1238.67亿元,上缴营业税亿元。另外,根据数据显示,中国旅游市场目前的规模约为6000亿元人民币。并且预计未来几年内保持持续增长。这个市场规模之大,足以吸引酒店通过建立完善的电子商务体系来促进酒店的业务发展。
随着国际旅游酒店业电子商务市场发展势头的迅猛,酒店网上销售额几乎占据在线旅游行业的三分之一,但由于网上支付安全性和信任性问题,目前真正网上支付的客人仍然很少,要实现真正意义上的网络销售还有待时日。尽管如此,现今国内销售酒店客房的专业网站为数已不少,许多酒店还进入了国内各种旅游商务网站和国外相关网站。
二、酒店电子商务优势
酒店电子商务的开展首先给酒店业经营增加了新的服务产品,满足了市场的新变化。因为游客,特别是商务客人,他们需要在旅途期间仍然得到互联网服务,于是电子商务的开展使得酒店增加了对客服务的内容,为客人带来了方便。
酒店通过互联网来采购设备,可以方便地实现规模采购和享受熟客优惠。对于数额较大的采购项目,一般就可以采用优先决策方式,做好管理控制。电子商务的开展提供了售前、售中和售后的全过程服务,包括从酒店需求设计的配置计划制订、价格查询、预定、支付、配送等所有环节,可以为酒店节约大量的人力,财力和物力成本。
三、酒店电子商务建设解决方案
1.总体方案设计审核
酒店电子商务建设是一个系统工程,为了当前项目所需而不顾日后发展的方案,不仅造成重复投资而导致浪费,若方案不符合业务需求还会降低项目本身的实际功效。因而,酒店电子商务建设应该量身定做,提出总体设计方案,并由行业管理部门组成专家组,对总体方案进行论证和审核,以确保方案的先进行、可行性。
2.建立行业认证
有的IT公司并不了解酒店业的特性,并在客房宽带合同中明确规定了网络环境产权不属于酒店。因此,酒店无权在该网络环境加设任何其他应用项目。鉴于上面提及的问题,有必要针对那些专业从事酒店业电子商务建设方案实施的企业进行认证,以确保从事酒店电子商务建设的IT公司都具有专业性,避免酒店电子商务建设走弯路。
3.建立服务标准
对于酒店而言,电子商务是一个工具、一种手段、一种服务,服务水平的高低直接影响到酒店经济效益和竞争力。虽然目前我国高级技术人才辈出,却大多投身于高薪技术领域,而在服务行业出现断层现象。这也就成为酒店开展电子商务中的一大瓶颈。
四、酒店电子商务发展与展望
未来的酒店电子商务应向增强与客户的双向交流、改善信息服务、通过个性化服务增加附加值的方向发展,目前我国酒店电子商务“以交易为中心”色彩较浓,预计未来酒店电子商务将在服务上更加完善,更加人性化。
1.电子商务的规范化与标准化
酒店电子商务是一个新兴领域,我国在酒店电子商务规范与标准的整体制定和推行方面尚非常薄弱,这应是下一阶段发展的重点。
首先是规范化,建立健全酒店电子商务规范体系,为酒店电子商务的实施和监管、企业和消费者的市场行为、信息内容和流程、技术产品和服务等提供指导与约束,预先对那些可能对酒店电子商务活动产生不利影响的潜在因素加以防范。
其次是标准化。在国外,通常是由专门的组织(如OTA)制订出一套统一的数据格式和接口标准,酒店电子商务网站、管理信息系统在开发时都遵守这套标准,这样在一开始就能够保证与酒店的信息系统做无缝链接的可能性。我国酒店电子商务的数据应该尽快实现标准化,与国际接轨。
2.移动电子商务将成为主流
移动电子商务结合智能网络技术,是真正实现以人为中心的电子商务应用。如移动支付—顾客无论在何时何地,通过移动电话等终端就能完成对企业或对个人的安全的资金地付。新技术的应用将使酒店电子商务功能更加完善,应用更加普及。
五、结束语
进入21世纪,电子商务充满活力、飞速向前发展,电子商务使整个市场、各个行业发生着惊人的变化,酒店业也不例外。以无线因特网为载体的第三代电子商务模式正在蓬勃发展中。我们迫切希望电子商务为酒店业的发展发挥桥梁纽带作用,希望酒店电子商务得到健康有序的发展。
参考文献:
[1]董志文张军:对酒店计算机信息管理系统的分析与展望.海岸工程,2002,(2)
[2]巫宁:旅游电子商务理论与实务[M].北京:中国旅游出版社,2003
[3]王振侯功显:我国酒店电子商务体系构建研究[J].湖北经济学报,2007,(12)
[4]李琪:电子商务通鉴[M].北京:中国商业出版社,2000
牟春燕,第三方物流信息技术应用研究[J].江苏商论,2006年 06期 霍亮,毋河海. 空间物流信息系统集成策略研究[J]. 测绘学院学报, 2002,(04
大数据下的计算机信息处理技术研究论文 摘要: 现如今,随着科学技术的快速发展,计算机技术已经融入到人们的生活之中,想想10年前的计算机技术和现如今的计算机技术,
1.[期刊论文]数据科学与大数据技术专业的教材建设探索期刊:《新闻文化建设》 | 2021 年第 002 期摘要:随着大数据时代的到来,信息技术蓬勃发展,国家大
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算
5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算