学科分类
/ 15
285 个结果
  • 简介:数据加密是SQLServer2005新增的数据安全特性,这对应用程序开发者来说是一个非常重要的改进。本文从程序开发者的角度,探讨了SQLServer2005数据加密特性以及如何运用该特性保证系统的数据安全。最後,用一个实例说明了使用SQLServer2005对数据进行加密解密的方法。

  • 标签: SQL SERVER 2005 数据加密 数据安全
  • 简介:虽然我国对外贸易特别是出口贸易不断发展并跃升,但纵观中国企业在海外市场开拓的情况,直接参与到海外贸易的厂商基本还是以知名大企业为主。国内的中小企业(特别是一些处在发展中的企业)直接参与国际竞争的程度还相当有限。它们当中一部分只能通过

  • 标签: 移动运营商 数据服务平台 朗讯互联网网络系统 IP服务交换机 通信网
  • 简介:从2011年4月份打击食品非法添加和滥用食品添加剂以来,四川省质监系统查出违法违规食品生产单位812家,立案查处339N。7月19日,记者从四川省质量技术监督局了解到,截至目前,四川省质监系统发现可能存在行业“潜规则”或系统性风险的重大线索8个,已经布置专项调查整治,捣毁6个黑窝点。

  • 标签: 食品生产企业 四川省 违规 违法 质量技术监督局 食品添加剂
  • 简介:为了提高越南海产品出口零售商在美国、日本以及欧盟等国家的产品跟踪质量,越南水产品生产及出口协会目前正与美国IBM公司通力合作,共同为海产品从生产环节到销售环节的追踪提供行之有效的RFID系统帮助。今年6至7月,第一批利用RFID技术跟踪产品的装备将正式启用。

  • 标签: RFID系统 产品生产 产品出口 协会 越南 美国IBM公司
  • 简介:随着社会的快速发展,人们为了提高自身的工作效率,逐渐学习和应用计算机以及网络技术,实现了新时代的信息化办公方式,虽然这种办公方式极大地提高了以往的工作效率,但是一些弊端也随着信息化办公逐渐的浮出水面,网络安全问题接踵而至。由于办公网络结构的不合理以至于网络办公系统存在着很多安全漏洞,从而给了黑客攻击办公系统的机会。为了可以在安全的网络范围内进行信息化办公,我们应该在计算机技术以及网络安全管理这两方面入手,解决网络存在的漏洞,制定网络安全策略,以便于人们在安全可靠的网络环境下进行信息化的办公。

  • 标签: 办公信息系统 数据加密 防范策略
  • 简介:你可以对日志视而不见,但如果你想有效排除故障,或者要抓住可疑的入侵者.你就必须认真对待日志.但怎样有效地利用日志、处理日志却不是一件简单的事.因为通常情况下操作系统和应用程序都没有提供强大的日志分析和处理的内置工具。一般来说.要有效地、最大限度地利用好日志.最好的办法就是把日志放入数据库,因为大多数的日志分析软件都会支持数据库,而且也便

  • 标签: 日志分析 数据库 入侵者 支持数 操作系统 应用程序
  • 简介:产品是整个PDM(ProductDataManagement)系统管理的基础和核心,BOM(BillofMaterial)物料清单表是整个PDM系统产品管理中的灵魂所在,而产品结构数据是形成PDM系统中各类BOM表的最根本的组成元素。目前国内许多准备开展或是正在开展PDM项目的企业内的大量产品结构数据的入库问题是一个亟需解决的问题。本文探讨了针对某企业开发的PDM系统中产品结构数据的自动入库方式以及基于该数据的BOM实现方法。

  • 标签: PDM BOM EBOM 产品结构数据
  • 简介:服务器的升级、迁移和日益增加的合并。已成为网络管理员需要完成的许多重要工作之一。此类项目的成功要依赖于管理员能够正确和有效地收集所有关于现有服务器配置的必要信息。这样才能使迁移到新服务器时所带来的影响最小化。如果您擅长保留文档。那么这项工作轻而易举。但是如果您不擅长保留文档.或者得到的服务器没有配置文档。那么您就需要好好研究这项工作了。本文将教您如何收集快速打印机信息并于稍后在新的服务器上重建它们(注:您可以访问本刊网站的http://www.winitpro.com.cn/issue/200510/46794.zip。获取本文的相关代码)。

  • 标签: 服务器配置 打印机 迁移 收集 网络管理员 .com
  • 简介:不管是权威机构,还是众厂商,都非常看好重复数据删除技术的前景。重复数据删除将成为降低数据存储成本的重要技术。在消除备份重复数据方面,它的效果尤其显著。这种将数据量减少数十倍的技术.对于降低数据存储成本具有极大价值。

  • 标签: 数据删除 技术 备份 容灾 数据存储 重复数据
  • 简介:在大数据时代背景下,对网络反恐情报工作提出了更高要求。文中对在网络反恐情报工作中大数据所具有的重要作用进行了详细分析,并在此基础上,对大数据在网络反恐情报工作中的应用进行了深入探讨,旨在进一步提升大数据的应用水平,提高网络反恐情报工作效率。

  • 标签: 大数据时代 网络反恐 反恐情报
  • 简介:征信体系作为解决信贷活动中信息不对称所引起的信用风险的制度安排,在维护金融安全方面正得到到重点关注。但是,由于大数据在征信过程中的广泛应用,以及民间第三方征信机构随之兴起,导致现有法律制度和监管体系之下数据挖掘等技术形成的征信信息没有得到法律上的认可。由于新兴的互联网金融业态导致互联网金融整顿尚未完成,P2P网贷机构等互联网金融新业态的乱象频出,导致个人信息保护的需求

  • 标签: 个人征信 保护立法 信息保护
  • 简介:随着互联网技术的发展,人们迎来了大数据时代,新媒体迅速发展,信息的传播速度、传播形式等均发生了巨大的变化,网络成为人们日常生活与工作的重要组成部分,并发挥着不可替代的作用。但是在一些特殊的领域,网络的应用不仅带来了机遇,也同样带来了调整与矛盾,军事领域就是其中之一,如果涉军舆情大范围非理性爆发,就极有可能对社会发展以及军队建设造成负面影响,因而建立网络涉军舆情管控体系,积极应对网络发展对涉军舆情的影响是十分必要且重要的,文中将对新大数据视阈下网络涉军舆情呈现出的特点与问题进行分析,并提出有效的管控策略。

  • 标签: 大数据 网络涉军舆情 管控策略
  • 简介:【产品特点】国内外采集器全都是基于嵌入式系统来工作。本采集器采用PC结构运行windows操作系统,使基于PC和桌面式的软件均可直接移植使用,不再为软件的二次开发而烦恼实际上就是采用了笔记本电脑技术。本采集器就是一台PC。上面运行windowsXP或Vista。电脑上的应用软件可以直接运行在采集器上。

  • 标签: 数据采集器 WINDOWS操作系统 WINDOWSXP 条码 PC结构 应用软件
  • 简介:目前,DB2并行数据库系统已被广泛应用于银行业的诸多核心业务系统中。本文分别从并行数据库系统的目标、本质、原则、方法及逻辑结构模型等方面,对DB2并行数据库系统的核心技术做一全面、系统化分析,望能为DB2实践应用提供些许借鉴与指导。

  • 标签: 并行数据库系统 DB2 表分区
  • 简介:在谈云计算数据中心之前,我们要先了解一下,什么是云计算?云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源。提供资源的网络被称为“云”。

  • 标签: 云计算 数据中心 TOR布线系统
  • 简介:随着数据中心的不断扩充及发展,精心设计的布线基础设施对于整个系统当前及未来的成功都是至关重要的。而在布线基础设施当中最根本的考虑当属其可靠性、可管理性、可扩充性及灵活性。精心设计好的光纤基础设施通常可以被使用超过20年以上,而且它被要求能够支持多代系统设备解决方案以及不断提升的数据传输速率。

  • 标签: 中心设计 布线基础设施 数据传输速率 设备解决方案 数据中心 可管理性
  • 简介:本文从数据安全角度出发,详细探讨了创建加密系统的过程。给出具体的解决方案,提出了在各个阶段需要遵循的关键性原则。作为实例,在文章中给出了最流行的DES实现加密解密具体步骤。

  • 标签: 数据库加密 加密算法 密钥管理 DES